GLSA-202312-06: Exiv2: 多个漏洞

high Nessus 插件 ID 187205

语言:

描述

远程主机受到 GLSA-202312-06 中所述漏洞的影响(Exiv2:多个漏洞)

- Exiv2 0.27.99.0 在 Exiv2:: Internal: : Nikon1MakerNote: : print0x0088(nikonmn_int.cpp 中)中存在全局缓冲区过度读取,可导致信息泄露。 (CVE-2020-18771)

- 在 Exiv2 0.27.99.0 的 iptc.cpp 中,解码函数存在无效内存访问问题,导致攻击者可以通过特别构建的 tif 文件造成拒绝服务 (DOS)。(CVE-2020-18773)

- 在 Exiv2 0.27.99.0 的 tags_int.cpp 中,printLong 函数存在浮点异常问题,导致攻击者可以通过特别构建的 tif 文件造成拒绝服务 (DOS)。(CVE-2020-18774)

- Exiv2 0.27 的 DataBufdata(subBox.length-sizeof(box)) 函数中存在内存分配不受控制问题,导致攻击者可以通过构建的输入造成拒绝服务 (DOS)。(CVE-2020-18899)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.3 版及更早版本的 Exiv2 中发现堆缓冲区溢出漏洞。使用 Exiv2 将元数据写入构建的图像文件时,会触发堆溢出。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞发动代码执行攻击。请注意,仅当写入元数据时才会触发此缺陷,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此缺陷,您需要添加额外的命令行参数,如“insert”。此缺陷已在 v0.27.4 版本中得到修复。(CVE-2021-29457)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.3 及更早版本的 Exiv2 中发现越界读取漏洞。使用 Exiv2 将元数据写入构建的图像文件时,会触发越界读取。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞损毁 Exiv2,进而造成拒绝服务。请注意,仅当写入元数据时才会触发此缺陷,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此缺陷,您需要添加额外的命令行参数,如“insert”。此缺陷已在 v0.27.4 版本中得到修复。(CVE-2021-29458、CVE-2021-29470)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.3 及更早版本的 Exiv2 中发现越界读取漏洞。使用 Exiv2 将元数据写入构建的图像文件时,会触发越界读取。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞损毁 Exiv2,进而造成拒绝服务。请注意,仅当写入元数据时才会触发此缺陷,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此缺陷,您需要添加额外的命令行参数,如“insert”。此缺陷已在 v0.27.4 版本中得到修复。(CVE-2021-29463)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.3 版及更早版本的 Exiv2 中发现堆缓冲区溢出漏洞。使用 Exiv2 将元数据写入构建的图像文件时,会触发堆溢出。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞发动代码执行攻击。请注意,仅当写入元数据时才会触发此缺陷,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此缺陷,您需要添加额外的命令行参数,如“insert”。此缺陷已在 v0.27.4 版本中得到修复。(CVE-2021-29464)

- Exiv2 是一个 C++ 库和命令行实用工具,用于读取、写入、删除和修改 Exif、IPTC、XMP 和 ICC 图像元数据。在 v0.27.3 及更早版本的 Exiv2 中发现越界读取漏洞。Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。使用 Exiv2 将元数据写入构建的图像文件时,会触发越界读取。
如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞损毁 Exiv2,进而造成拒绝服务。请注意,仅当写入元数据时才会触发此缺陷,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此缺陷,您需要添加额外的命令行参数,如“insert”。此错误已在 v0.27.4 版本中修复。请参阅我们的安全策略以获取关于 Exiv2 安全的信息。(CVE-2021-29473)

- Exiv2 是一个 C++ 库和命令行实用工具,用于读取、写入、删除和修改 Exif、IPTC、XMP 和 ICC 图像元数据。在 Exiv2 v0.27.3 及更早版本中发现读取未初始化内存的问题。Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。使用 Exiv2 读取构建的图像文件的元数据时,会触发对未初始化内存的读取。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞泄漏数个字节的堆栈内存。此缺陷已在 v0.27.4 版本中得到修复。(CVE-2021-29623)

- 拒绝原因:请勿使用此候选编号。ConsultIDs:CVE-2021-29457. 原因:此候选是 CVE-2021-29457 的副本。注意:所有 CVE 用户都应该参照 CVE-2021-29457 而非此候选版本。为防止意外使用,本候选中的所有引用和描述都已被删除 (CVE-2021-31291)

- CrwMap: : encode0x1810(在 Exiv2 0.27.3 中)中存在整数溢出,攻击者可利用此漏洞,通过构建的元数据,触发基于堆的缓冲区溢出,造成拒绝服务 (DOS)。(CVE-2021-31292)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 Exiv2 v0.27.3 及更早版本中发现一个低效算法(二次复杂性)。使用 Exiv2 将元数据写入构建的图像文件时,会触发低效算法。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。此错误已在 v0.27.4 版本中修复。请注意,仅当写入元数据时才会触发此缺陷,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此缺陷,您需要添加额外的命令行参数,如“rm”。(CVE-2021-32617)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。使用 Exiv2 修改构建的图像文件的元数据时,会触发断言失败。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当修改元数据时才会触发此错误,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此错误,您需要添加额外的命令行参数,如“fi”。### 补丁 该错误已在 v0.27.5 版本中修复。### 参考 回归测试和错误修复:#1739 ### 请参阅我们的 [安全策略](https://github.com/Exiv2/exiv2/security/policy) 以获取关于 Exiv2 安全的信息。
(CVE-2021-32815)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。使用 Exiv2 读取构建的图像文件的元数据时,会触发无限循环。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。此错误已在 v0.27.5 版本中修复。
(CVE-2021-34334)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现因整数除零而导致的浮点异常 (FPE)。使用 Exiv2 打印构建的图像文件的元数据时,会触发 FPE。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当打印解释(转换)的数据时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-p t”或“-P t”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-34335)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现空指针取消引用。使用 Exiv2 打印构建的图像文件的元数据时,会触发空指针取消引用。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当打印解释(转换)的数据时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-p t”或“-P t”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37615、CVE-2021-37616)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现越界读取漏洞。使用 Exiv2 打印构建的图像文件的元数据时,会触发越界读取。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当打印图像 ICC 配置文件时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-p t”或“-P t”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37618)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现越界读取漏洞。使用 Exiv2 将元数据写入构建的图像文件时,会触发越界读取。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞损毁 Exiv2,进而造成拒绝服务。请注意,仅当写入元数据时才会触发此缺陷,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此缺陷,您需要添加额外的命令行参数,如“insert”。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37619)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现越界读取漏洞。使用 Exiv2 读取构建的图像文件的元数据时,会触发越界读取。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37620)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现无限循环。使用 Exiv2 打印构建的图像文件的元数据时,会触发无限循环。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当打印图像 ICC 配置文件时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-p t”或“-P t”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37621)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现无限循环。使用 Exiv2 修改构建的图像文件的元数据时,会触发无限循环。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当删除 IPTC 数据时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-d I rm”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37622、CVE-2021-37623)

- Exiv2 是一个 C++ 库和命令行实用工具,用于读取、写入、删除和修改 Exif、IPTC、XMP 和 ICC 图像元数据。版本 v0.28.0 的 Exiv2 中发现越界写入。易受攻击的函数“BmffImage: : brotliUncompress”是 v0.28.0 中的新函数,因此较早版本的 Exiv2 不受到影响。使用 Exiv2 读取构建的图像文件的元数据时,会触发越界写入。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞发动代码执行攻击。此错误在 v0.28.1 版本中已修复。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-44398)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Exiv2 用户均应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=media-gfx/exiv2-0.28.1

另见

https://security.gentoo.org/glsa/202312-06

https://bugs.gentoo.org/show_bug.cgi?id=785646

https://bugs.gentoo.org/show_bug.cgi?id=807346

https://bugs.gentoo.org/show_bug.cgi?id=917650

插件详情

严重性: High

ID: 187205

文件名: gentoo_GLSA-202312-06.nasl

版本: 1.0

类型: local

发布时间: 2023/12/22

最近更新时间: 2023/12/22

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-29464

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-44398

漏洞信息

CPE: p-cpe:/a:gentoo:linux:exiv2, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/22

漏洞发布日期: 2021/4/19

参考资料信息

CVE: CVE-2020-18771, CVE-2020-18773, CVE-2020-18774, CVE-2020-18899, CVE-2021-29457, CVE-2021-29458, CVE-2021-29463, CVE-2021-29464, CVE-2021-29470, CVE-2021-29473, CVE-2021-29623, CVE-2021-31291, CVE-2021-31292, CVE-2021-32617, CVE-2021-32815, CVE-2021-34334, CVE-2021-34335, CVE-2021-37615, CVE-2021-37616, CVE-2021-37618, CVE-2021-37619, CVE-2021-37620, CVE-2021-37621, CVE-2021-37622, CVE-2021-37623, CVE-2023-44398