Debian DLA-3382-1:openimageio - LTS 安全更新

critical Nessus 插件 ID 174042

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3382 公告中提及的多个漏洞影响。

- OpenImageIO master-branch-9aeece7a 和 v2.3.19.0 版 RLA 格式解析器中存在堆越界读取漏洞,具体而言,该漏洞位于处理游程编码字节跨度的方式中。不规范的 RLA 文件可导致越界读取堆元数据,进而导致敏感信息泄漏。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-36354)

- OpenImageIO master-branch-9aeece7a 和 v2.3.19.0 版 TIFF 图像解析器的平铺解码代码中存在一个基于堆的缓冲区溢出漏洞。特制的 TIFF 文件可导致越界内存损坏,从而导致任意代码执行。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41639)

- OpenImageIO Project OpenImageIO v2.4.4.2 版 DDS 扫描线解析功能中存在代码执行漏洞。特制的 .dds 可导致堆缓冲区溢出。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41838)

- OpenImageIO v2.3.19.0 版处理 TIFF 图像文件中字符串字段的方式中存在越界读取漏洞。特制的 TIFF 文件可导致信息泄露。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41977)

- OpenImageIO v2.3.19.0 版的 TGA 文件格式解析器中存在基于堆栈的缓冲区溢出漏洞。
特别构建的 targa 文件可导致对进程堆栈的越界读取和写入,进而导致任意代码执行。攻击者可提供恶意路径来触发此漏洞。
(CVE-2022-41981)

- OpenImageIO Project OpenImageIO v2.3.19.0 版的 OpenImageIO: : decode_iptc_iim() 功能中存在信息泄露漏洞。特别构建的 TIFF 文件可导致敏感信息泄露。攻击者可提供恶意路径来触发此漏洞。
(CVE-2022-41988)

- OpenImageIO Project OpenImageIO v2.3.19.0 和 v2.4.4.2 版的 DDS 本机平铺读取功能中存在一个拒绝服务漏洞。特制的 .dds 可导致拒绝服务。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41999)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 DPXOutput: : close() 功能中存在信息泄露漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。攻击者可提供恶意输入来触发此漏洞。(CVE-2022-43592)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 DPXOutput: : close() 功能中存在拒绝服务漏洞。特别构建的 ImageOutput 对象可导致空指针取消引用。攻击者可提供恶意输入来触发此漏洞。(CVE-2022-43593)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的图像输出关闭功能中存在多个拒绝服务漏洞。特别构建的 ImageOutput 对象可导致多种空指针取消引用。攻击者可提供恶意的多种输入以触发这些漏洞。此漏洞适用于写入 .bmp 文件。(CVE-2022-43594)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的图像输出关闭功能中存在多个拒绝服务漏洞。特别构建的 ImageOutput 对象可导致多种空指针取消引用。攻击者可提供恶意的多种输入以触发这些漏洞。此漏洞适用于写入 .fits 文件。(CVE-2022-43595)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput 通道交错功能中存在信息泄露漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。攻击者可提供恶意输入来触发此漏洞。(CVE-2022-43596)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput 对齐填充功能中存在多个内存损坏漏洞。特别构建的 ImageOutput 对象可导致任意代码执行。攻击者可提供恶意输入以触发这些漏洞。当“m_spec.format”为“TypeDesc: : UINT8”时,会出现此漏洞。(CVE-2022-43597)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput 对齐填充功能中存在多个内存损坏漏洞。特别构建的 ImageOutput 对象可导致任意代码执行。攻击者可提供恶意输入以触发这些漏洞。当“m_spec.format”为“TypeDesc: :UINT16”时,会出现此漏洞。(CVE-2022-43598)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“xmax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: : UINT8”时,会出现此漏洞 (CVE-2022-43599)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“xmax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: : UINT16”时,会出现此漏洞 (CVE-2022-43600)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“ymax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: :UINT16”时,会出现此漏洞 (CVE-2022-43601)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“ymax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: : UINT8”时,会出现此漏洞 (CVE-2022-43602)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 DZfileOutput: : close() 功能中存在拒绝服务漏洞。特别构建的 ImageOutput 对象可导致拒绝服务。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-43603)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 openimageio 程序包。

对于 Debian 10 Buster,已在 2.0.5~dfsg0-1+deb10u1 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1027143

https://security-tracker.debian.org/tracker/source-package/openimageio

https://www.debian.org/lts/security/2023/dla-3382

https://security-tracker.debian.org/tracker/CVE-2022-36354

https://security-tracker.debian.org/tracker/CVE-2022-41639

https://security-tracker.debian.org/tracker/CVE-2022-41838

https://security-tracker.debian.org/tracker/CVE-2022-41977

https://security-tracker.debian.org/tracker/CVE-2022-41981

https://security-tracker.debian.org/tracker/CVE-2022-41988

https://security-tracker.debian.org/tracker/CVE-2022-41999

https://security-tracker.debian.org/tracker/CVE-2022-43592

https://security-tracker.debian.org/tracker/CVE-2022-43593

https://security-tracker.debian.org/tracker/CVE-2022-43594

https://security-tracker.debian.org/tracker/CVE-2022-43595

https://security-tracker.debian.org/tracker/CVE-2022-43596

https://security-tracker.debian.org/tracker/CVE-2022-43597

https://security-tracker.debian.org/tracker/CVE-2022-43598

https://security-tracker.debian.org/tracker/CVE-2022-43599

https://security-tracker.debian.org/tracker/CVE-2022-43600

https://security-tracker.debian.org/tracker/CVE-2022-43601

https://security-tracker.debian.org/tracker/CVE-2022-43602

https://security-tracker.debian.org/tracker/CVE-2022-43603

https://packages.debian.org/source/buster/openimageio

插件详情

严重性: Critical

ID: 174042

文件名: debian_DLA-3382.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/4/10

最近更新时间: 2023/4/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-41838

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libopenimageio-dev, p-cpe:/a:debian:debian_linux:libopenimageio-doc, p-cpe:/a:debian:debian_linux:libopenimageio2.0, p-cpe:/a:debian:debian_linux:openimageio-tools, p-cpe:/a:debian:debian_linux:python3-openimageio, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/4/5

漏洞发布日期: 2022/12/22

参考资料信息

CVE: CVE-2022-36354, CVE-2022-41639, CVE-2022-41838, CVE-2022-41977, CVE-2022-41981, CVE-2022-41988, CVE-2022-41999, CVE-2022-43592, CVE-2022-43593, CVE-2022-43594, CVE-2022-43595, CVE-2022-43596, CVE-2022-43597, CVE-2022-43598, CVE-2022-43599, CVE-2022-43600, CVE-2022-43601, CVE-2022-43602, CVE-2022-43603