Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 ESM / 23.04:ImageMagick 漏洞 (USN-6200-1)

high Nessus 插件 ID 177934

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 ESM / 22.10 / 23.04 主机上安装的包受到 USN-6200-1 公告中提及的多个漏洞影响。

- 6.9.11-40 之前的 ImageMagick 和 7.0.10-40 之前的 7.x 未能正确处理 -authenticate 选项,该选项允许针对密码保护型 PDF 文件设置密码。用户控制的密码未经正确转义/审查,因此可通过 coders/pdf.c 注入其他 shell 命令。
(CVE-2020-29599)

- 在 MagickCore/quantum-export.c 的 ImageMagick 的 ExportIndexQuantum() 函数中发现整数溢出问题。对 GetPixelIndex() 的函数调用可导致出现“无符号字符”可表示的范围之外的值。若 ImageMagick 处理构建的 pdf 文件,可导致未定义的行为或崩溃。(CVE-2021-20224)

- 在 ImageMagick 的 coders/jp2.c 中发现了一个缺陷。攻击者提交构建的文件供 ImageMagick 处理,可触发数学中除以零形式的未定义行为。此漏洞最大的威胁在于系统可用性。(CVE-2021-20241)

- 在 ImageMagick 的 MagickCore/resize.c 中发现了一个缺陷。攻击者提交构建的文件供 ImageMagick 处理,可触发数学中除以零形式的未定义行为。此漏洞最大的威胁在于系统可用性。(CVE-2021-20243)

- 在 ImageMagick 的 MagickCore/visual-effects.c 中发现一个缺陷。攻击者提交构建的文件供 ImageMagick 处理,可触发数学中除以零形式的未定义行为。
此漏洞最大的威胁在于系统可用性。(CVE-2021-20244)

- 在 MagickCore/resample.c 的 ImageMagick 中发现一个缺陷。攻击者提交构建的文件供 ImageMagick 处理,可触发数学中除以零形式的未定义行为。此漏洞最大的威胁在于系统可用性。(CVE-2021-20246)

- 在版本低于 7.0.11 和 6.9.12 的 ImageMagick 中发现一个缺陷,其中 MagickCore/visual-effects.c 的 WaveImage() 中存在除零,此问题可通过提交给使用 ImageMagick 的应用程序的构建图像文件,触发未定义行为。此漏洞最大的威胁在于系统可用性。(CVE-2021-20309)

- 在 ImageMagick 7.0.11 版本中发现一个缺陷,其中 coders/thumbnail.c 的 WriteTHUMBNAILImage 中存在整数溢出,此问题可通过特定构建图像文件(由攻击者提交且经使用 ImageMagick 的应用程序处理),触发未定义行为。此漏洞最大的威胁在于系统可用性。(CVE-2021-20312)

- 在版本低于 7.0.11 的 ImageMagick 中发现一个缺陷。当 TransformSignature 中存在计算签名时,可能发生密码泄露。此漏洞最主要的威胁对象是数据机密性。(CVE-2021-20313)

- 在 7.0.11-14 之前版本的 ImageMagick 中,在 coders/tiff.c 的 ReadTIFFImage() 中发现了基于堆的缓冲区溢出漏洞。此问题是由于像素数组大小的错误设置所致,可导致崩溃和分段错误。(CVE-2021-3610)

- ImageMagick 是作为即用型二进制发行版本或源代码提供的免费软件,您可以在开放和专有应用程序中使用、复制、修改和分发 ImageMagick。在受影响的版本中和某些情况下,若“policy.xml”中的“module”策略明确排除在外,其可读取和写入 Postscript 文件。例如 <policy domain=module rights=none pattern=PS />。此问题已在 ImageMagick 7.1.0-7 和 6.9.12-22 版中得到解决。幸运的是,在现实环境中,很少有用户会使用 `module` 策略,而非使用 `coder` 策略,这也是我们的变通方案建议:<policy domain=coder rights=none pattern={PS,EPI,EPS,EPSF,EPSI} />。(CVE-2021-39212)

- ImageMagick 7.1.0-27 容易受到缓冲区溢出漏洞影响。(CVE-2022-28463)

- 在 ImageMagick 中发现一个漏洞,当程序处理特别构建或不受信任的输入时,coders/psd.c 中可表示的“unsigned char”类型值会超出范围。这会对应用程序的可用性造成负面影响,或造成与不明行为相关的其他问题。(CVE-2022-32545)

- 在 ImageMagick 中发现一个漏洞,当程序处理特别构建或不受信任的输入时,coders/pcl.c 中可表示的“unsigned long”类型值会超出范围。这会对应用程序的可用性造成负面影响,或造成与不明行为相关的其他问题。(CVE-2022-32546)

- 在 ImageMagick 的 MagickCore/property.c 中发现“double”类型未对齐的地址负载,此类型需要 8 字节对齐,“float”类型需要 4 字节对齐。当 ImageMagick 处理特别构建或不受信任的输入数据时,此类问题可能对应用程序的可用性造成负面影响,或造成与不明行为相关的其他问题。(CVE-2022-32547)

- 在 ImageMagick 中发现一个漏洞,其中特别创建的 SVG 文件会自行加载并导致段错误。此缺陷允许远程攻击者传递会导致段错误的特制 SVG 文件,然后在 /tmp 中生成许多垃圾文件,导致拒绝服务。ImageMagick 崩溃时,会生成大量垃圾文件。如果 SVG 文件包含许多渲染操作,则这些垃圾文件可能很大。在拒绝服务攻击中,如果远程攻击者上传大小为 t 的 SVG 文件,ImageMagick 将生成大小为 103*t 的文件。如果攻击者上传 100M 的 SVG 文件,服务器将生成大约 10G 的文件。(CVE-2023-1289)

- 在 MagickCore/quantum-import.c 的 ImageMagick 的 ImportMultiSpectralQuantum() 函数中发现基于堆的缓冲区溢出问题。攻击者可传递特别构建的文件以进行转换,从而触发越界读取错误,进而允许应用程序崩溃,从而导致拒绝服务。
(CVE-2023-1906)

- 在 ImageMagick 的 coders/tiff.c 中发现一个堆缓冲区溢出问题。此缺陷允许攻击者诱骗用户打开特别构建的恶意 tiff 文件,从而导致应用程序崩溃,从而导致拒绝服务。(CVE-2023-3195)

- 在 ImageMagick 中发现了一个漏洞。此安全缺陷表现为在 svg、mvg 和其他编码器中转换到 size_t 的未定义行为(CVE-2022-32546 中反复出现的缺陷)。(CVE-2023-34151)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6200-1

插件详情

严重性: High

ID: 177934

文件名: ubuntu_USN-6200-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/7/4

最近更新时间: 2023/10/16

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-32547

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-6, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-arch-config, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-6, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-6-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-3, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-7, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6-headers, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6.q16, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-2, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-3, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6.q16hdri, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-8, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-6, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-dev, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-5v5, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-3-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-dev, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-q16-perl, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-3, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-7, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-3, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-3-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-6-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-dev, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-perl, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-q16hdri-perl, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-2-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-2, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:imagemagick, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:perlmagick, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-8, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-6, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6-common, p-cpe:/a:canonical:ubuntu_linux:imagemagick-common, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-dev

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/7/4

漏洞发布日期: 2020/12/7

参考资料信息

CVE: CVE-2020-29599, CVE-2021-20224, CVE-2021-20241, CVE-2021-20243, CVE-2021-20244, CVE-2021-20246, CVE-2021-20309, CVE-2021-20312, CVE-2021-20313, CVE-2021-3610, CVE-2021-39212, CVE-2022-28463, CVE-2022-32545, CVE-2022-32546, CVE-2022-32547, CVE-2023-1289, CVE-2023-1906, CVE-2023-3195, CVE-2023-34151, CVE-2023-3428

IAVB: 2020-B-0076-S, 2021-B-0017-S, 2022-B-0019-S, 2022-B-0032-S, 2023-B-0020-S, 2023-B-0038-S, 2023-B-0046-S

USN: 6200-1