安全漏洞

安全漏洞補丁公告

當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

公告ID(KYSA-202210-1036

公告ID:KYSA-202210-1036 公告摘要:exiv2安全漏洞 等級:Moderate 發(fā)布日期:2022-10-11

詳細介紹

1.修復的CVE ·CVE-2019-13108 描述:Exiv2是Andreas Huggel程序員的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.1及之前版本中存在輸入驗證錯誤漏洞。該漏洞源于網(wǎng)絡系統(tǒng)或產(chǎn)品未對輸入的數(shù)據(jù)進行正確的驗證。 ·CVE-2019-13504 描述:Exiv2是Andreas Huggel程序員的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.2及之前版本中的mrwimage.cpp文件的‘readMetadata’函數(shù)存在緩沖區(qū)錯誤漏洞。該漏洞源于網(wǎng)絡系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時,未正確驗證數(shù)據(jù)邊界,導致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區(qū)溢出或堆溢出等。 ·CVE-2021-31292 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 exiv2存在輸入驗證錯誤漏洞,該漏洞源于Exiv2 0.27.3版本 的 CrwMap::encode0x1810 中的整數(shù)溢出。利用該漏洞允許攻擊者通過精心設計的元數(shù)據(jù)觸發(fā)基于堆的緩沖區(qū)溢出并導致拒絕服務 (DOS)。 ·CVE-2021-32815 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2存在安全漏洞,該漏洞用于讀取、寫入、刪除和修改映像文件的元數(shù)據(jù)。當使用Exiv2修改精心制作的映像文件的元數(shù)據(jù)時,會觸發(fā)斷言失敗。如果攻擊者可利用該漏洞可以誘騙受害者在一個精心制作的圖像文件上運行Exiv2,那么攻擊者可利用該漏洞可能會利用該漏洞導致拒絕服務。 ·CVE-2021-34334 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2中存在安全漏洞,攻擊者可利用該漏洞導致拒絕服務。 ·CVE-2021-34335 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.4之前版本存在數(shù)字錯誤漏洞,該漏洞源于軟件中發(fā)現(xiàn)了一個浮點異常,該異常是由整數(shù)除零引起的。當使用Exiv2打印圖像文件的元數(shù)據(jù)時,會觸發(fā)浮點異常。攻擊者可利用該漏洞誘騙受害者在一個特制的圖像文件上運行Exiv2,那么攻擊者可能會利用該漏洞導致拒絕服務。 ·CVE-2021-37615 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.4之前版本存在代碼問題漏洞,該漏洞源于軟件中發(fā)現(xiàn)了空指針解引用。當使用Exiv2打印特制的圖像文件的元數(shù)據(jù)時,會觸發(fā)空指針解引用。攻擊者可利用該漏洞可以誘騙受害者在一個特制的圖像文件上運行Exiv2,那么攻擊者可能會利用該漏洞導致拒絕服務。 ·CVE-2021-37616 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在代碼問題漏洞,該漏洞源于產(chǎn)品在打印圖片文件時未能檢查指針有效性,攻擊者可通過特殊的圖像文件引發(fā)空指針引用進而導致拒絕服務。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。 ·CVE-2021-37618 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在緩沖區(qū)錯誤漏洞,該漏洞源于產(chǎn)品在打印圖片文件時未能驗證數(shù)據(jù)邊界,攻擊者可通過特殊的圖像文件引發(fā)越界讀操作進而導致拒絕服務。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。 ·CVE-2021-37619 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在緩沖區(qū)錯誤漏洞,該漏洞源于產(chǎn)品在寫入圖片元數(shù)據(jù)時未能驗證數(shù)據(jù)邊界,攻擊者可通過特殊的圖像文件引發(fā)越界讀操作進而導致拒絕服務。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。 ·CVE-2021-37620 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在緩沖區(qū)錯誤漏洞,該漏洞源于產(chǎn)品在讀取圖片元數(shù)據(jù)時未能驗證數(shù)據(jù)邊界,攻擊者可通過特殊的圖像文件引發(fā)越界讀操作進而導致拒絕服務。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。 ·CVE-2021-37621 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在處理邏輯錯誤漏洞,該漏洞源于產(chǎn)品在打印圖片時處理邏輯存在漏洞從而引發(fā)無限循環(huán)。攻擊者可通過該漏洞導致拒絕服務。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。 ·CVE-2021-37622 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.4之前版本存在安全漏洞,該漏洞源于軟件中的一個無限循環(huán)。當使用Exiv2修改映像文件的元數(shù)據(jù)時,將觸發(fā)無限循環(huán)。攻擊者可利用該漏洞誘騙受害者在一個特制的圖像文件上運行Exiv2,那么攻擊者可能會利用該漏洞導致拒絕服務。 ·CVE-2021-37623 描述:Exiv2是Andreas Huggel個人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.4及之前版本存在安全漏洞,攻擊者可利用該漏洞導致拒絕服務。 2.受影響的軟件包 ·銀河麒麟高級服務器操作系統(tǒng) V10 SP1 ·loongarch64架構(gòu): exiv2、exiv2-devel、exiv2-help 3.軟件包修復版本 ·銀河麒麟高級服務器操作系統(tǒng) V10 SP1 (loongarch64) exiv2-0.27.5-1.a.ky10或以上版本 exiv2-devel-0.27.5-1.a.ky10或以上版本 exiv2-help-0.27.5-1.a.ky10或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務器操作系統(tǒng) V10 SP1 loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/ 2.配置完成后執(zhí)行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統(tǒng): CVE-2019-13108:需要重啟 exiv2 以使漏洞修復生效。 CVE-2019-13504:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-31292:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-32815:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-34334:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-34335:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-37615:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-37616:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-37618:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-37619:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-37620:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-37621:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-37622:需要重啟 exiv2 以使漏洞修復生效。 CVE-2021-37623:需要重啟 exiv2 以使漏洞修復生效。 5.軟件包下載地址 ·銀河麒麟高級服務器操作系統(tǒng) V10 SP1 exiv2(loongarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/exiv2-0.27.5-1.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/exiv2-devel-0.27.5-1.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/exiv2-help-0.27.5-1.a.ky10.noarch.rpm 注:其他相關(guān)依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202210-1035 下一篇: KYSA-202210-1039

試用

服務

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件