Debian DSA-5384-1:openimageio - 安全更新

critical Nessus 插件 ID 174046

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5384 公告中提及的多个漏洞影响。

- OpenImageIO master-branch-9aeece7a 和 v2.3.19.0 版 RLA 格式解析器中存在堆越界读取漏洞,具体而言,该漏洞位于处理游程编码字节跨度的方式中。不规范的 RLA 文件可导致越界读取堆元数据,进而导致敏感信息泄漏。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-36354)

- OpenImageIO master-branch-9aeece7a 和 v2.3.19.0 版 TIFF 图像解析器的平铺解码代码中存在一个基于堆的缓冲区溢出漏洞。特制的 TIFF 文件可导致越界内存损坏,从而导致任意代码执行。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41639)

- 在 OpenImageIO v2.3.19.0 中解析 TIFF 图像时,处理 IPTC 数据的过程中存在堆越界读取漏洞。特别构建的 TIFF 文件可导致读取邻近堆内存,进而泄漏敏感进程信息。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41649)

- 解析 PSD 图像文件的图像文件目录部分时,OpenImageIO master-branch-9aeece7a 中存在堆越界读取漏洞。特别构建的 .psd 文件可导致读取任意内存地址,进而造成拒绝服务。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41684)

- OpenImageIO 2.3.19.0 版的 PSD 缩略图资源解析代码中存在一个基于堆的缓冲区溢出漏洞 。特制的 PSD 文件可导致任意代码执行。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41794)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 OpenImageIO: : add_exif_item_to_spec 功能中存在越界写入漏洞。特制的 exif 元数据可导致基于堆栈的内存损坏。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41837)

- OpenImageIO Project OpenImageIO v2.4.4.2 版 DDS 扫描线解析功能中存在代码执行漏洞。特制的 .dds 可导致堆缓冲区溢出。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41838)

- OpenImageIO v2.3.19.0 版处理 TIFF 图像文件中字符串字段的方式中存在越界读取漏洞。特制的 TIFF 文件可导致信息泄露。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41977)

- OpenImageIO v2.3.19.0 版的 TGA 文件格式解析器中存在基于堆栈的缓冲区溢出漏洞。
特别构建的 targa 文件可导致对进程堆栈的越界读取和写入,进而导致任意代码执行。攻击者可提供恶意路径来触发此漏洞。
(CVE-2022-41981)

- OpenImageIO Project OpenImageIO v2.3.19.0 版的 OpenImageIO: : decode_iptc_iim() 功能中存在信息泄露漏洞。特别构建的 TIFF 文件可导致敏感信息泄露。攻击者可提供恶意路径来触发此漏洞。
(CVE-2022-41988)

- OpenImageIO Project OpenImageIO v2.3.19.0 和 v2.4.4.2 版的 DDS 本机平铺读取功能中存在一个拒绝服务漏洞。特制的 .dds 可导致拒绝服务。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41999)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 DPXOutput: : close() 功能中存在信息泄露漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。攻击者可提供恶意输入来触发此漏洞。(CVE-2022-43592)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 DPXOutput: : close() 功能中存在拒绝服务漏洞。特别构建的 ImageOutput 对象可导致空指针取消引用。攻击者可提供恶意输入来触发此漏洞。(CVE-2022-43593)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的图像输出关闭功能中存在多个拒绝服务漏洞。特别构建的 ImageOutput 对象可导致多种空指针取消引用。攻击者可提供恶意的多种输入以触发这些漏洞。此漏洞适用于写入 .bmp 文件。(CVE-2022-43594)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的图像输出关闭功能中存在多个拒绝服务漏洞。特别构建的 ImageOutput 对象可导致多种空指针取消引用。攻击者可提供恶意的多种输入以触发这些漏洞。此漏洞适用于写入 .fits 文件。(CVE-2022-43595)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput 通道交错功能中存在信息泄露漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。攻击者可提供恶意输入来触发此漏洞。(CVE-2022-43596)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput 对齐填充功能中存在多个内存损坏漏洞。特别构建的 ImageOutput 对象可导致任意代码执行。攻击者可提供恶意输入以触发这些漏洞。当“m_spec.format”为“TypeDesc: : UINT8”时,会出现此漏洞。(CVE-2022-43597)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput 对齐填充功能中存在多个内存损坏漏洞。特别构建的 ImageOutput 对象可导致任意代码执行。攻击者可提供恶意输入以触发这些漏洞。当“m_spec.format”为“TypeDesc: :UINT16”时,会出现此漏洞。(CVE-2022-43598)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“xmax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: : UINT8”时,会出现此漏洞 (CVE-2022-43599)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“xmax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: :UINT16”时,会出现此漏洞 (CVE-2022-43600)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“ymax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: :UINT16”时,会出现此漏洞 (CVE-2022-43601)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“ymax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: : UINT8”时,会出现此漏洞 (CVE-2022-43602)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 DZfileOutput: : close() 功能中存在拒绝服务漏洞。特别构建的 ImageOutput 对象可导致拒绝服务。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-43603)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 openimageio 程序包。

对于稳定发行版本 (bullseye),这些问题已在 2.2.10.1+dfsg-1+deb11u1 版本中解决。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1027143

https://security-tracker.debian.org/tracker/source-package/openimageio

https://www.debian.org/security/2023/dsa-5384

https://security-tracker.debian.org/tracker/CVE-2022-36354

https://security-tracker.debian.org/tracker/CVE-2022-41639

https://security-tracker.debian.org/tracker/CVE-2022-41649

https://security-tracker.debian.org/tracker/CVE-2022-41684

https://security-tracker.debian.org/tracker/CVE-2022-41794

https://security-tracker.debian.org/tracker/CVE-2022-41837

https://security-tracker.debian.org/tracker/CVE-2022-41838

https://security-tracker.debian.org/tracker/CVE-2022-41977

https://security-tracker.debian.org/tracker/CVE-2022-41981

https://security-tracker.debian.org/tracker/CVE-2022-41988

https://security-tracker.debian.org/tracker/CVE-2022-41999

https://security-tracker.debian.org/tracker/CVE-2022-43592

https://security-tracker.debian.org/tracker/CVE-2022-43593

https://security-tracker.debian.org/tracker/CVE-2022-43594

https://security-tracker.debian.org/tracker/CVE-2022-43595

https://security-tracker.debian.org/tracker/CVE-2022-43596

https://security-tracker.debian.org/tracker/CVE-2022-43597

https://security-tracker.debian.org/tracker/CVE-2022-43598

https://security-tracker.debian.org/tracker/CVE-2022-43599

https://security-tracker.debian.org/tracker/CVE-2022-43600

https://security-tracker.debian.org/tracker/CVE-2022-43601

https://security-tracker.debian.org/tracker/CVE-2022-43602

https://security-tracker.debian.org/tracker/CVE-2022-43603

https://packages.debian.org/source/bullseye/openimageio

插件详情

严重性: Critical

ID: 174046

文件名: debian_DSA-5384.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/4/11

最近更新时间: 2023/4/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-41838

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libopenimageio-dev, p-cpe:/a:debian:debian_linux:libopenimageio-doc, p-cpe:/a:debian:debian_linux:libopenimageio2.2, p-cpe:/a:debian:debian_linux:openimageio-tools, p-cpe:/a:debian:debian_linux:python3-openimageio, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/4/10

漏洞发布日期: 2022/12/22

参考资料信息

CVE: CVE-2022-36354, CVE-2022-41639, CVE-2022-41649, CVE-2022-41684, CVE-2022-41794, CVE-2022-41837, CVE-2022-41838, CVE-2022-41977, CVE-2022-41981, CVE-2022-41988, CVE-2022-41999, CVE-2022-43592, CVE-2022-43593, CVE-2022-43594, CVE-2022-43595, CVE-2022-43596, CVE-2022-43597, CVE-2022-43598, CVE-2022-43599, CVE-2022-43600, CVE-2022-43601, CVE-2022-43602, CVE-2022-43603