GLSA-202305-33 : OpenImageIO: 多个漏洞

critical Nessus 插件 ID 176473

语言:

描述

远程主机受到 GLSA-202305-33 中所述漏洞的影响(OpenImageIO:多个漏洞)

- WP Social Sharing WordPress 插件 2.2 及更低版本未审查和转义其某些设置,这可允许高权限用户(例如管理员)在 unfiltered_html 功能被禁用时(例如在多站点设置中)执行存储的跨站脚本攻击)。(CVE-2022-4198)

- OpenImageIO master-branch-9aeece7a 和 v2.3.19.0 版 RLA 格式解析器中存在堆越界读取漏洞,具体而言,该漏洞位于处理游程编码字节跨度的方式中。不规范的 RLA 文件可导致越界读取堆元数据,进而导致敏感信息泄漏。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-36354)

- OpenImageIO v2.3.19.0 处理 RLE 编码的 BMP 图像的方式中存在堆越界写入漏洞。特别构建的 bmp 文件可造成任意越界内存写入,进而导致任意代码执行。攻击者可提供恶意路径来触发此漏洞。
(CVE-2022-38143)

- OpenImageIO master-branch-9aeece7a 和 v2.3.19.0 版 TIFF 图像解析器的平铺解码代码中存在一个基于堆的缓冲区溢出漏洞。特制的 TIFF 文件可导致越界内存损坏,从而导致任意代码执行。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41639)

- 在 OpenImageIO v2.3.19.0 中解析 TIFF 图像时,处理 IPTC 数据的过程中存在堆越界读取漏洞。特别构建的 TIFF 文件可导致读取邻近堆内存,进而泄漏敏感进程信息。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41649)

- 解析 PSD 图像文件的图像文件目录部分时,OpenImageIO master-branch-9aeece7a 中存在堆越界读取漏洞。特别构建的 .psd 文件可导致读取任意内存地址,进而造成拒绝服务。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41684)

- OpenImageIO 2.3.19.0 版的 PSD 缩略图资源解析代码中存在一个基于堆的缓冲区溢出漏洞 。特制的 PSD 文件可导致任意代码执行。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41794)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 OpenImageIO: : add_exif_item_to_spec 功能中存在越界写入漏洞。特制的 exif 元数据可导致基于堆栈的内存损坏。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41837)

- OpenImageIO Project OpenImageIO v2.4.4.2 版 DDS 扫描线解析功能中存在代码执行漏洞。特制的 .dds 可导致堆缓冲区溢出。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41838)

- OpenImageIO v2.3.19.0 版处理 TIFF 图像文件中字符串字段的方式中存在越界读取漏洞。特制的 TIFF 文件可导致信息泄露。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41977)

- OpenImageIO v2.3.19.0 版的 TGA 文件格式解析器中存在基于堆栈的缓冲区溢出漏洞。
特别构建的 targa 文件可导致对进程堆栈的越界读取和写入,进而导致任意代码执行。攻击者可提供恶意路径来触发此漏洞。
(CVE-2022-41981)

- OpenImageIO Project OpenImageIO v2.3.19.0 版的 OpenImageIO: : decode_iptc_iim() 功能中存在信息泄露漏洞。特别构建的 TIFF 文件可导致敏感信息泄露。攻击者可提供恶意路径来触发此漏洞。
(CVE-2022-41988)

- OpenImageIO Project OpenImageIO v2.3.19.0 和 v2.4.4.2 版的 DDS 本机平铺读取功能中存在一个拒绝服务漏洞。特制的 .dds 可导致拒绝服务。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-41999)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 DPXOutput: : close() 功能中存在信息泄露漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。攻击者可提供恶意输入来触发此漏洞。(CVE-2022-43592)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 DPXOutput: : close() 功能中存在拒绝服务漏洞。特别构建的 ImageOutput 对象可导致空指针取消引用。攻击者可提供恶意输入来触发此漏洞。(CVE-2022-43593)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的图像输出关闭功能中存在多个拒绝服务漏洞。特别构建的 ImageOutput 对象可导致多种空指针取消引用。攻击者可提供恶意的多种输入以触发这些漏洞。此漏洞适用于写入 .bmp 文件。(CVE-2022-43594)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的图像输出关闭功能中存在多个拒绝服务漏洞。特别构建的 ImageOutput 对象可导致多种空指针取消引用。攻击者可提供恶意的多种输入以触发这些漏洞。此漏洞适用于写入 .fits 文件。(CVE-2022-43595)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput 通道交错功能中存在信息泄露漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。攻击者可提供恶意输入来触发此漏洞。(CVE-2022-43596)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput 对齐填充功能中存在多个内存损坏漏洞。特别构建的 ImageOutput 对象可导致任意代码执行。攻击者可提供恶意输入以触发这些漏洞。当“m_spec.format”为“TypeDesc: : UINT8`. (CVE-2022-43597)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput 对齐填充功能中存在多个内存损坏漏洞。特别构建的 ImageOutput 对象可导致任意代码执行。攻击者可提供恶意输入以触发这些漏洞。当“m_spec.format”为“TypeDesc: :UINT16`. (CVE-2022-43598)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“xmax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: : UINT8` (CVE-2022-43599)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“xmax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: :UINT16` (CVE-2022-43600)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“ymax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: :UINT16` (CVE-2022-43601)

OpenImageIO Project OpenImageIO v2.4.4.2 版的 IFFOutput: : close() 功能中存在多个代码执行漏洞。特别构建的 ImageOutput 对象可导致泄漏堆数据。
攻击者可提供恶意输入以触发这些漏洞。当“ymax”变量被设为“0xFFFF”,且“m_spec.format”为“TypeDesc: : UINT8` (CVE-2022-43602)

- OpenImageIO Project OpenImageIO v2.4.4.2 版的 DZfileOutput: : close() 功能中存在拒绝服务漏洞。特别构建的 ImageOutput 对象可导致拒绝服务。攻击者可提供恶意路径来触发此漏洞。(CVE-2022-43603)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 OpenImageIO 用户皆应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=media-libs/openimageio-2.4.6.0

另见

https://security.gentoo.org/glsa/202305-33

https://bugs.gentoo.org/show_bug.cgi?id=879255

https://bugs.gentoo.org/show_bug.cgi?id=884085

https://bugs.gentoo.org/show_bug.cgi?id=888045

插件详情

严重性: Critical

ID: 176473

文件名: gentoo_GLSA-202305-33.nasl

版本: 1.0

类型: local

发布时间: 2023/5/30

最近更新时间: 2023/5/30

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-41838

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:openimageio, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/30

漏洞发布日期: 2022/12/22

参考资料信息

CVE: CVE-2022-36354, CVE-2022-38143, CVE-2022-41639, CVE-2022-41649, CVE-2022-41684, CVE-2022-41794, CVE-2022-41837, CVE-2022-41838, CVE-2022-41977, CVE-2022-4198, CVE-2022-41981, CVE-2022-41988, CVE-2022-41999, CVE-2022-43592, CVE-2022-43593, CVE-2022-43594, CVE-2022-43595, CVE-2022-43596, CVE-2022-43597, CVE-2022-43598, CVE-2022-43599, CVE-2022-43600, CVE-2022-43601, CVE-2022-43602, CVE-2022-43603