Bulletin d'alerte Debian
DLA-3265-1 exiv2 -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 11 janvier 2023
- Paquets concernés :
- exiv2
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 876893, Bogue 885981, Bogue 886006, Bogue 903813, Bogue 910060, Bogue 913272, Bogue 913273, Bogue 915135.
Dans le dictionnaire CVE du Mitre : CVE-2017-11591, CVE-2017-14859, CVE-2017-14862, CVE-2017-14864, CVE-2017-17669, CVE-2017-18005, CVE-2018-8976, CVE-2018-17581, CVE-2018-19107, CVE-2018-19108, CVE-2018-19535, CVE-2018-20097, CVE-2019-13110, CVE-2019-13112, CVE-2019-13114, CVE-2019-13504, CVE-2019-14369, CVE-2019-14370, CVE-2019-17402, CVE-2020-18771, CVE-2021-29458, CVE-2021-32815, CVE-2021-34334, CVE-2021-37620, CVE-2021-37621, CVE-2021-37622. - Plus de précisions :
-
Cette mise à jour corrige un certain nombre de violations d’accès mémoire et d’autres échecs de validation d’entrée qui pouvaient être déclenchés en fournissant des fichiers spécialement contrefaits à exiv2.
- CVE-2017-11591
Il existait une exception de virgule flottante dans la fonction
Exiv2::ValueType
qui pouvait conduire à une attaque distante par déni de service à l’aide d’une entrée contrefaite. - CVE-2017-14859
Un déréférencement non valable d’adresse mémoire a été découvert dans
Exiv2::StringValueBase::read
dansvalue.cpp
. La vulnérabilité provoquait une erreur de segmentation et un plantage d'application, amenant un déni de service. - CVE-2017-14862
Un déréférencement non valable d’adresse mémoire a été découvert dans
Exiv2::DataValue::read
dansvalue.cpp
. La vulnérabilité provoquait une erreur de segmentation et un plantage d'application, amenant un déni de service. - CVE-2017-14864
Un déréférencement non valable d’adresse mémoire a été découvert dans
Exiv2::getULong
danstypes.cpp
. La vulnérabilité provoquait une erreur de segmentation et un plantage d'application, amenant un déni de service. - CVE-2017-17669
Une lecture hors limites de tampon de tas existait dans la fonction
Exiv2::Internal::PngChunk::keyTXTChunk
depngchunk_int.cpp
. Un fichier PNG contrefait pouvait conduire a une attaque distante par déni de service. - CVE-2017-18005
Exiv2 avait un déréférencement de pointeur NULL dans la fonction
Exiv2::DataValue::toLong
dansvalue.cpp
, relatif à des métadonnées contrefaites dans un fichier TIFF. - CVE-2018-8976
jpgimage.cpp
permettait à des attaquants distants de provoquer un déni de service (lecture hors limites pourimage.cpp
Exiv2::Internal::stringFormat
) à l'aide d'un fichier contrefait. - CVE-2018-17581
CiffDirectory::readDirectory()
danscrwimage_int.cpp
avait une consommation de pile excessive à cause d’une fonction récursive, conduisant à un déni de service. - CVE-2018-19107
Exiv2::IptcParser::decode
dansiptc.cpp
(appelée à partir depsdimage.cpp
dans le lecteur d’image PSD) pouvait être victime d’un déni de service (lecture hors limites de tampon de tas) provoqué par un dépassement d'entier à l'aide d'un fichier d’image PSD contrefait. - CVE-2018-19108
Exiv2::PsdImage::readMetadata
danspsdimage.cpp
dans le lecteur d’image PSD pouvait être victime d’un déni de service (boucle infinie) provoqué par un dépassement d'entier à l'aide d'un fichier d’image PSD contrefait. - CVE-2018-19535
PngChunk::readRawProfile
danspngchunk_int.cpp
pouvait provoquer un déni de service (plantage d'application dû à une lecture hors limites de tampon de tas) à l'aide d'un fichier PNG contrefait. - CVE-2018-20097
Une erreur de segmentation dans
Exiv2::Internal::TiffParserWorker::findPrimaryGroups
detiffimage_int.cpp
. Une entrée contrefaite pouvait conduire à une attaque distante par déni de service. - CVE-2019-13110
Un dépassement d'entier et une lecture hors limites dans
CiffDirectory::readDirectory
permettait à un attaquant de provoquer un déni de service (SIGSEGV
) à l'aide d'un fichier d’image CRW contrefait. - CVE-2019-13112
Une allocation de mémoire non contrôlée pour
PngChunk::parseChunkContent
permettait à un attaquant de provoquer un déni de service (plantage dû à une exceptionstd::bad_alloc
) à l'aide d'un fichier d’image PNG contrefait. - CVE-2019-13114
http.c
permettait à un serveur HTTP malveillant de provoquer un déni de service (plantage dû à un déréférencement de pointeurNULL
) en renvoyant une réponse contrefaite avec un caractère espace manquant. - CVE-2019-13504
Une lecture hors limites existait dans
Exiv2::MrwImage::readMetadata
dansmrwimage.cpp
. - CVE-2019-14369
Exiv2::PngImage::readMetadata()
danspngimage.cpp
permettait à des attaquants de provoquer un déni de service (lecture hors limites de tampon basé sur le tas) à l'aide d'un fichier image contrefait. - CVE-2019-14370
Une lecture hors limites existait dans
Exiv2::MrwImage::readMetadata()
dansmrwimage.cpp
. Elle pouvait aboutir à un déni de service. - CVE-2019-17402
Exiv2 permet des attaquants de déclencher un plantage dans
Exiv2::getULong
danstypes.cpp
lorsque appelé à partir deExiv2::Internal::CiffDirectory::readDirectory
danscrwimage_int.cpp
, car il n’existait pas de validation de relations entre la taille totale et les position et taille. - CVE-2020-18771
Exiv2 avait une lecture globale excessive de tampon dans
Exiv2::Internal::Nikon1MakerNote::print0x0088
dansnikonmn_int.cpp
qui pouvait amener à une fuite d'informations. - CVE-2021-29458
Une lecture hors limites a été découverte dans Exiv2. Une lecture hors limites était provoquée quand Exiv2 était utilisé pour écrire des métadonnées dans un fichier image contrefait. Un attaquant pouvait éventuellement exploiter la vulnérabilité pour provoquer un déni de service par plantage d’Exiv2, s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait. Remarque : ce bogue était seulement provoqué lors de l’écriture de métadonnées, ce qui est moins couramment utilisé comme opération d’Exiv2 que la lecture de métadonnées. Par exemple, pour déclencher le bogue dans une application en ligne de commande d’ Exiv2, il était besoin d’ajouter un argument supplémentaire dans la ligne de commande, telle une insertion.
- CVE-2021-32815
Un échec d’assertion était provoqué quand Exiv2 était utilisé pour modifier les métadonnées d’un fichier image contrefait. Un attaquant pouvait éventuellement exploiter la vulnérabilité pour provoquer un déni de service s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait. Remarque : ce bogue était seulement provoqué lors de l’écriture de métadonnées, ce qui était moins couramment utilisé comme opération d’Exiv2 que la lecture de métadonnées. Par exemple, pour déclencher le bogue dans une application en ligne de commande d’ Exiv2, il était besoin d’ajouter un argument supplémentaire dans la ligne de commande, tel que
fi
. - CVE-2021-34334
Une boucle infinie était provoquée quand Exiv2 était utilisé pour lire les métadonnées d’un fichier image contrefait. Un attaquant pouvait éventuellement exploiter la vulnérabilité pour provoquer un déni de service s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait.
- CVE-2021-37620
Une lecture hors limites était provoquée quand Exiv2 était utilisé pour lire les métadonnées d’un fichier image contrefait. Un attaquant pouvait éventuellement exploiter la vulnérabilité pour provoquer un déni de service s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait.
- CVE-2021-37621
Une boucle infinie était déclenchée quand Exiv2 était utilisé pour écrire des métadonnées dans un fichier image contrefait. Un attaquant pouvait éventuellement exploiter la vulnérabilité pour provoquer un déni de service s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait. Remarque : ce bogue était seulement provoqué lors de l’écriture d’un profil ICC d’image, ce qui est une opération moins couramment utilisée d’Exiv2 qui requiert une option supplémentaire de ligne de commande (
-p C
). - CVE-2021-37622
Une boucle infinie était provoquée quand Exiv2 était utilisé pour modifier les métadonnées d’un fichier image contrefait. Un attaquant pouvait éventuellement exploiter cette vulnérabilité pour provoquer un déni de service s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait. Remarque :ce bogue était uniquement déclenché lors de la suppression de données IPTC, ce qui est une opération moins couramment utilisée d’Exiv2 qui requiert une option supplémentaire de ligne de commande (
-d I rm
).
Pour Debian 10
Buster
, ces problèmes ont été corrigés dans la version 0.25-4+deb10u4.Nous vous recommandons de mettre à jour vos paquets exiv2.
Pour disposer d'un état détaillé sur la sécurité de exiv2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/exiv2.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2017-11591