Bulletin d'alerte Debian

DLA-3265-1 exiv2 -- Mise à jour de sécurité pour LTS

Date du rapport :
11 janvier 2023
Paquets concernés :
exiv2
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 876893, Bogue 885981, Bogue 886006, Bogue 903813, Bogue 910060, Bogue 913272, Bogue 913273, Bogue 915135.
Dans le dictionnaire CVE du Mitre : CVE-2017-11591, CVE-2017-14859, CVE-2017-14862, CVE-2017-14864, CVE-2017-17669, CVE-2017-18005, CVE-2018-8976, CVE-2018-17581, CVE-2018-19107, CVE-2018-19108, CVE-2018-19535, CVE-2018-20097, CVE-2019-13110, CVE-2019-13112, CVE-2019-13114, CVE-2019-13504, CVE-2019-14369, CVE-2019-14370, CVE-2019-17402, CVE-2020-18771, CVE-2021-29458, CVE-2021-32815, CVE-2021-34334, CVE-2021-37620, CVE-2021-37621, CVE-2021-37622.
Plus de précisions :

Cette mise à jour corrige un certain nombre de violations d’accès mémoire et d’autres échecs de validation d’entrée qui pouvaient être déclenchés en fournissant des fichiers spécialement contrefaits à exiv2.

  • CVE-2017-11591

    Il existait une exception de virgule flottante dans la fonction Exiv2::ValueType qui pouvait conduire à une attaque distante par déni de service à l’aide d’une entrée contrefaite.

  • CVE-2017-14859

    Un déréférencement non valable d’adresse mémoire a été découvert dans Exiv2::StringValueBase::read dans value.cpp. La vulnérabilité provoquait une erreur de segmentation et un plantage d'application, amenant un déni de service.

  • CVE-2017-14862

    Un déréférencement non valable d’adresse mémoire a été découvert dans Exiv2::DataValue::read dans value.cpp. La vulnérabilité provoquait une erreur de segmentation et un plantage d'application, amenant un déni de service.

  • CVE-2017-14864

    Un déréférencement non valable d’adresse mémoire a été découvert dans Exiv2::getULong dans types.cpp. La vulnérabilité provoquait une erreur de segmentation et un plantage d'application, amenant un déni de service.

  • CVE-2017-17669

    Une lecture hors limites de tampon de tas existait dans la fonction Exiv2::Internal::PngChunk::keyTXTChunk de pngchunk_int.cpp. Un fichier PNG contrefait pouvait conduire a une attaque distante par déni de service.

  • CVE-2017-18005

    Exiv2 avait un déréférencement de pointeur NULL dans la fonction Exiv2::DataValue::toLong dans value.cpp, relatif à des métadonnées contrefaites dans un fichier TIFF.

  • CVE-2018-8976

    jpgimage.cpp permettait à des attaquants distants de provoquer un déni de service (lecture hors limites pour image.cpp Exiv2::Internal::stringFormat) à l'aide d'un fichier contrefait.

  • CVE-2018-17581

    CiffDirectory::readDirectory() dans crwimage_int.cpp avait une consommation de pile excessive à cause d’une fonction récursive, conduisant à un déni de service.

  • CVE-2018-19107

    Exiv2::IptcParser::decode dans iptc.cpp (appelée à partir de psdimage.cpp dans le lecteur d’image PSD) pouvait être victime d’un déni de service (lecture hors limites de tampon de tas) provoqué par un dépassement d'entier à l'aide d'un fichier d’image PSD contrefait.

  • CVE-2018-19108

    Exiv2::PsdImage::readMetadata dans psdimage.cpp dans le lecteur d’image PSD pouvait être victime d’un déni de service (boucle infinie) provoqué par un dépassement d'entier à l'aide d'un fichier d’image PSD contrefait.

  • CVE-2018-19535

    PngChunk::readRawProfile dans pngchunk_int.cpp pouvait provoquer un déni de service (plantage d'application dû à une lecture hors limites de tampon de tas) à l'aide d'un fichier PNG contrefait.

  • CVE-2018-20097

    Une erreur de segmentation dans Exiv2::Internal::TiffParserWorker::findPrimaryGroups de tiffimage_int.cpp. Une entrée contrefaite pouvait conduire à une attaque distante par déni de service.

  • CVE-2019-13110

    Un dépassement d'entier et une lecture hors limites dans CiffDirectory::readDirectory permettait à un attaquant de provoquer un déni de service (SIGSEGV) à l'aide d'un fichier d’image CRW contrefait.

  • CVE-2019-13112

    Une allocation de mémoire non contrôlée pour PngChunk::parseChunkContent permettait à un attaquant de provoquer un déni de service (plantage dû à une exception std::bad_alloc) à l'aide d'un fichier d’image PNG contrefait.

  • CVE-2019-13114

    http.c permettait à un serveur HTTP malveillant de provoquer un déni de service (plantage dû à un déréférencement de pointeur NULL) en renvoyant une réponse contrefaite avec un caractère espace manquant.

  • CVE-2019-13504

    Une lecture hors limites existait dans Exiv2::MrwImage::readMetadata dans mrwimage.cpp.

  • CVE-2019-14369

    Exiv2::PngImage::readMetadata() dans pngimage.cpp permettait à des attaquants de provoquer un déni de service (lecture hors limites de tampon basé sur le tas) à l'aide d'un fichier image contrefait.

  • CVE-2019-14370

    Une lecture hors limites existait dans Exiv2::MrwImage::readMetadata() dans mrwimage.cpp. Elle pouvait aboutir à un déni de service.

  • CVE-2019-17402

    Exiv2 permet des attaquants de déclencher un plantage dans Exiv2::getULong dans types.cpp lorsque appelé à partir de Exiv2::Internal::CiffDirectory::readDirectory dans crwimage_int.cpp, car il n’existait pas de validation de relations entre la taille totale et les position et taille.

  • CVE-2020-18771

    Exiv2 avait une lecture globale excessive de tampon dans Exiv2::Internal::Nikon1MakerNote::print0x0088 dans nikonmn_int.cpp qui pouvait amener à une fuite d'informations.

  • CVE-2021-29458

    Une lecture hors limites a été découverte dans Exiv2. Une lecture hors limites était provoquée quand Exiv2 était utilisé pour écrire des métadonnées dans un fichier image contrefait. Un attaquant pouvait éventuellement exploiter la vulnérabilité pour provoquer un déni de service par plantage d’Exiv2, s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait. Remarque : ce bogue était seulement provoqué lors de l’écriture de métadonnées, ce qui est moins couramment utilisé comme opération d’Exiv2 que la lecture de métadonnées. Par exemple, pour déclencher le bogue dans une application en ligne de commande d’ Exiv2, il était besoin d’ajouter un argument supplémentaire dans la ligne de commande, telle une insertion.

  • CVE-2021-32815

    Un échec d’assertion était provoqué quand Exiv2 était utilisé pour modifier les métadonnées d’un fichier image contrefait. Un attaquant pouvait éventuellement exploiter la vulnérabilité pour provoquer un déni de service s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait. Remarque : ce bogue était seulement provoqué lors de l’écriture de métadonnées, ce qui était moins couramment utilisé comme opération d’Exiv2 que la lecture de métadonnées. Par exemple, pour déclencher le bogue dans une application en ligne de commande d’ Exiv2, il était besoin d’ajouter un argument supplémentaire dans la ligne de commande, tel que fi.

  • CVE-2021-34334

    Une boucle infinie était provoquée quand Exiv2 était utilisé pour lire les métadonnées d’un fichier image contrefait. Un attaquant pouvait éventuellement exploiter la vulnérabilité pour provoquer un déni de service s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait.

  • CVE-2021-37620

    Une lecture hors limites était provoquée quand Exiv2 était utilisé pour lire les métadonnées d’un fichier image contrefait. Un attaquant pouvait éventuellement exploiter la vulnérabilité pour provoquer un déni de service s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait.

  • CVE-2021-37621

    Une boucle infinie était déclenchée quand Exiv2 était utilisé pour écrire des métadonnées dans un fichier image contrefait. Un attaquant pouvait éventuellement exploiter la vulnérabilité pour provoquer un déni de service s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait. Remarque : ce bogue était seulement provoqué lors de l’écriture d’un profil ICC d’image, ce qui est une opération moins couramment utilisée d’Exiv2 qui requiert une option supplémentaire de ligne de commande (-p C).

  • CVE-2021-37622

    Une boucle infinie était provoquée quand Exiv2 était utilisé pour modifier les métadonnées d’un fichier image contrefait. Un attaquant pouvait éventuellement exploiter cette vulnérabilité pour provoquer un déni de service s’il pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait. Remarque :ce bogue était uniquement déclenché lors de la suppression de données IPTC, ce qui est une opération moins couramment utilisée d’Exiv2 qui requiert une option supplémentaire de ligne de commande (-d I rm).

Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 0.25-4+deb10u4.

Nous vous recommandons de mettre à jour vos paquets exiv2.

Pour disposer d'un état détaillé sur la sécurité de exiv2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/exiv2.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.