公告ID(KYSA-202210-1037)
公告ID:KYSA-202210-1037
公告摘要:exiv2安全漏洞
等級:Moderate
發(fā)布日期:2022-10-11
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2019-13108
描述:Exiv2是Andreas Huggel程序員的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.1及之前版本中存在輸入驗證錯誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對輸入的數(shù)據(jù)進(jìn)行正確的驗證。
·CVE-2019-13504
描述:Exiv2是Andreas Huggel程序員的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.2及之前版本中的mrwimage.cpp文件的‘readMetadata’函數(shù)存在緩沖區(qū)錯誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時,未正確驗證數(shù)據(jù)邊界,導(dǎo)致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯誤的讀寫操作。攻擊者可利用該漏洞導(dǎo)致緩沖區(qū)溢出或堆溢出等。
·CVE-2021-31292
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 exiv2存在輸入驗證錯誤漏洞,該漏洞源于Exiv2 0.27.3版本 的 CrwMap::encode0x1810 中的整數(shù)溢出。利用該漏洞允許攻擊者通過精心設(shè)計的元數(shù)據(jù)觸發(fā)基于堆的緩沖區(qū)溢出并導(dǎo)致拒絕服務(wù) (DOS)。
·CVE-2021-32815
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2存在安全漏洞,該漏洞用于讀取、寫入、刪除和修改映像文件的元數(shù)據(jù)。當(dāng)使用Exiv2修改精心制作的映像文件的元數(shù)據(jù)時,會觸發(fā)斷言失敗。如果攻擊者可利用該漏洞可以誘騙受害者在一個精心制作的圖像文件上運行Exiv2,那么攻擊者可利用該漏洞可能會利用該漏洞導(dǎo)致拒絕服務(wù)。
·CVE-2021-34334
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2中存在安全漏洞,攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)。
·CVE-2021-34335
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.4之前版本存在數(shù)字錯誤漏洞,該漏洞源于軟件中發(fā)現(xiàn)了一個浮點異常,該異常是由整數(shù)除零引起的。當(dāng)使用Exiv2打印圖像文件的元數(shù)據(jù)時,會觸發(fā)浮點異常。攻擊者可利用該漏洞誘騙受害者在一個特制的圖像文件上運行Exiv2,那么攻擊者可能會利用該漏洞導(dǎo)致拒絕服務(wù)。
·CVE-2021-37615
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.4之前版本存在代碼問題漏洞,該漏洞源于軟件中發(fā)現(xiàn)了空指針解引用。當(dāng)使用Exiv2打印特制的圖像文件的元數(shù)據(jù)時,會觸發(fā)空指針解引用。攻擊者可利用該漏洞可以誘騙受害者在一個特制的圖像文件上運行Exiv2,那么攻擊者可能會利用該漏洞導(dǎo)致拒絕服務(wù)。
·CVE-2021-37616
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在代碼問題漏洞,該漏洞源于產(chǎn)品在打印圖片文件時未能檢查指針有效性,攻擊者可通過特殊的圖像文件引發(fā)空指針引用進(jìn)而導(dǎo)致拒絕服務(wù)。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。
·CVE-2021-37618
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在緩沖區(qū)錯誤漏洞,該漏洞源于產(chǎn)品在打印圖片文件時未能驗證數(shù)據(jù)邊界,攻擊者可通過特殊的圖像文件引發(fā)越界讀操作進(jìn)而導(dǎo)致拒絕服務(wù)。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。
·CVE-2021-37619
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在緩沖區(qū)錯誤漏洞,該漏洞源于產(chǎn)品在寫入圖片元數(shù)據(jù)時未能驗證數(shù)據(jù)邊界,攻擊者可通過特殊的圖像文件引發(fā)越界讀操作進(jìn)而導(dǎo)致拒絕服務(wù)。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。
·CVE-2021-37620
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在緩沖區(qū)錯誤漏洞,該漏洞源于產(chǎn)品在讀取圖片元數(shù)據(jù)時未能驗證數(shù)據(jù)邊界,攻擊者可通過特殊的圖像文件引發(fā)越界讀操作進(jìn)而導(dǎo)致拒絕服務(wù)。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。
·CVE-2021-37621
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在處理邏輯錯誤漏洞,該漏洞源于產(chǎn)品在打印圖片時處理邏輯存在漏洞從而引發(fā)無限循環(huán)。攻擊者可通過該漏洞導(dǎo)致拒絕服務(wù)。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。
·CVE-2021-37622
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.4之前版本存在安全漏洞,該漏洞源于軟件中的一個無限循環(huán)。當(dāng)使用Exiv2修改映像文件的元數(shù)據(jù)時,將觸發(fā)無限循環(huán)。攻擊者可利用該漏洞誘騙受害者在一個特制的圖像文件上運行Exiv2,那么攻擊者可能會利用該漏洞導(dǎo)致拒絕服務(wù)。
·CVE-2021-37623
描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.4及之前版本存在安全漏洞,攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
·aarch64架構(gòu):
exiv2、exiv2-devel、exiv2-help
·mips64el架構(gòu):
exiv2、exiv2-devel、exiv2-help
·x86_64架構(gòu):
exiv2、exiv2-devel、exiv2-help
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
·aarch64架構(gòu):
exiv2、exiv2-devel、exiv2-help
·x86_64架構(gòu):
exiv2、exiv2-devel、exiv2-help
3.軟件包修復(fù)版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1 (aarch64、mips64el、x86_64)
exiv2-0.27.5-1.ky10或以上版本
exiv2-devel-0.27.5-1.ky10或以上版本
exiv2-help-0.27.5-1.ky10或以上版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (aarch64、x86_64)
exiv2-0.27.5-1.ky10或以上版本
exiv2-devel-0.27.5-1.ky10或以上版本
exiv2-help-0.27.5-1.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2019-13108:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2019-13504:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-31292:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-32815:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-34334:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-34335:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-37615:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-37616:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-37618:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-37619:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-37620:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-37621:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-37622:需要重啟 exiv2 以使漏洞修復(fù)生效。
CVE-2021-37623:需要重啟 exiv2 以使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
exiv2(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/exiv2-0.27.5-1.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/exiv2-devel-0.27.5-1.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/exiv2-help-0.27.5-1.ky10.noarch.rpm
exiv2(mips64el)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/exiv2-0.27.5-1.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/exiv2-devel-0.27.5-1.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/exiv2-help-0.27.5-1.ky10.noarch.rpm
exiv2(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/exiv2-0.27.5-1.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/exiv2-devel-0.27.5-1.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/exiv2-help-0.27.5-1.ky10.noarch.rpm
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
exiv2(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/exiv2-0.27.5-1.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/exiv2-devel-0.27.5-1.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/exiv2-help-0.27.5-1.ky10.noarch.rpm
exiv2(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/exiv2-0.27.5-1.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/exiv2-devel-0.27.5-1.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/exiv2-help-0.27.5-1.ky10.noarch.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename