<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        安全漏洞補丁公告

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

        公告ID(KYSA-202108-0009

        摘要:exiv2安全漏洞 安全等級:中等 公告ID:KYSA-202108-0009 發布日期:2021-11-16 影響CVE:CVE-2021-34334、CVE-2021-37616、CVE-2021-37622、CVE-2021-37620、CVE-2021-32815、CVE-2021-32617、CVE-2021-29473、CVE-2021-29457、CVE-2021-29458等

        詳細介紹

        1. 修復的CVE信息

        • CVE-2021-34334

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2中存在安全漏洞,攻擊者可利用該漏洞導致拒絕服務。

        • CVE-2021-37616

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2中存在安全漏洞,攻擊者可利用該漏洞導致拒絕服務。

        • CVE-2021-37622

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 0.27.4之前版本存在安全漏洞,該漏洞源于軟件中的一個無限循環。當使用Exiv2修改映像文件的元數據時,將觸發無限循環。攻擊者可利用該漏洞誘騙受害者在一個特制的圖像文件上運行Exiv2,那么攻擊者可能會利用該漏洞導致拒絕服務

        • CVE-2021-37620

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 中存在緩沖區錯誤漏洞,該漏洞源于產品在讀取圖片元數據時未能驗證數據邊界,攻擊者可通過特殊的圖像文件引發越界讀操作進而導致拒絕服務。以下產品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。

        • CVE-2021-32815

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2存在安全漏洞,該漏洞用于讀取、寫入、刪除和修改映像文件的元數據。當使用Exiv2修改精心制作的映像文件的元數據時,會觸發斷言失敗。如果攻擊者可利用該漏洞可以誘騙受害者在一個精心制作的圖像文件上運行Exiv2,那么攻擊者可利用該漏洞可能會利用該漏洞導致拒絕服務。

        • CVE-2021-32617

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 v0.27.3版本及之前版本存在資源管理錯誤漏洞,攻擊者可利用該漏洞導致拒絕服務。

        • CVE-2021-29473

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 存在緩沖區錯誤漏洞,攻擊者可利用該漏洞通過破壞Exiv2來導致拒絕服務。

        • CVE-2021-29457

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 存在安全漏洞,攻擊者可利用該漏洞可能會利用該漏洞來獲得代碼執行。

        • CVE-2021-29458

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 存在安全漏洞,攻擊者可利用該漏洞可能會利用該漏洞導致Exiv2崩潰,從而導致拒絕服務。

        • CVE-2021-3482

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2中存在輸入驗證錯誤漏洞。該漏洞源于jp2image.cpp中的Jp2Image :: readMetadata()中的rawData.size屬性不正確的檢查會導致基于堆的緩沖區溢出。

        • CVE-2021-34335

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 0.27.4之前版本存在數字錯誤漏洞,該漏洞源于軟件中發現了一個浮點異常,該異常是由整數除零引起的。當使用Exiv2打印圖像文件的元數據時,會觸發浮點異常。攻擊者可利用該漏洞誘騙受害者在一個特制的圖像文件上運行Exiv2,那么攻擊者可能會利用該漏洞導致拒絕服務。

        • CVE-2021-37615

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 0.27.4之前版本存在代碼問題漏洞,該漏洞源于軟件中發現了空指針解引用。當使用Exiv2打印特制的圖像文件的元數據時,會觸發空指針解引用。攻擊者可利用該漏洞可以誘騙受害者在一個特制的圖像文件上運行Exiv2,那么攻擊者可能會利用該漏洞導致拒絕服務。

        • CVE-2021-37616

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 中存在代碼問題漏洞,該漏洞源于產品在打印圖片文件時未能檢查指針有效性,攻擊者可通過特殊的圖像文件引發空指針引用進而導致拒絕服務。以下產品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。

        • CVE-2021-37618

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 中存在緩沖區錯誤漏洞,該漏洞源于產品在打印圖片文件時未能驗證數據邊界,攻擊者可通過特殊的圖像文件引發越界讀操作進而導致拒絕服務。以下產品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。

        • CVE-2021-37619

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 中存在緩沖區錯誤漏洞,該漏洞源于產品在寫入圖片元數據時未能驗證數據邊界,攻擊者可通過特殊的圖像文件引發越界讀操作進而導致拒絕服務。以下產品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。

        • CVE-2021-37621

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 中存在處理邏輯錯誤漏洞,該漏洞源于產品在打印圖片時處理邏輯存在漏洞從而引發無限循環。攻擊者可通過該漏洞導致拒絕服務。以下產品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。

        • CVE-2021-37623

          Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 0.27.4及之前版本存在安全漏洞,攻擊者可利用該漏洞導致拒絕服務。


        2. 影響的操作系統

        銀河麒麟桌面操作系統V4 SP1

        銀河麒麟桌面操作系統V4 SP2

        銀河麒麟桌面操作系統V4 SP3

        銀河麒麟桌面操作系統V4 SP4

        銀河麒麟桌面操作系統V10

        銀河麒麟服務器操作系統V4 SP1

        銀河麒麟服務器操作系統V4 SP2

        銀河麒麟服務器操作系統V4 SP3

        銀河麒麟服務器操作系統V4 SP4

        銀河麒麟桌面操作系統V10 SP1


        3. 修復版本

        軟件包:exiv2

        0.25-2.1kord16.04.7+esm4(V4、V10)

        0.27.2-8kylin2.6(V10 SP1)


        4. 受影響的軟件包

        • 銀河麒麟桌面操作系統V4

        exiv2

        libexiv2-14

        libexiv2-dbg

        libexiv2-dev

        libexiv2-doc

        • 銀河麒麟桌面操作系統V10

        exiv2

        libexiv2-14

        libexiv2-dbg

        libexiv2-dev

        libexiv2-doc

        • 銀河麒麟桌面操作系統V10 SP1

        exiv2

        libexiv2-27

        libexiv2-dev

        libexiv2-doc


        5. 修復方法

        方法一:配置源進行升級安裝

        打開軟件包源配置文件,根據倉庫地址進行修改。

        4.0.2-sp1:http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp1-desktop main restricted universe multiverse

        4.0.2-sp2:http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp2-desktop main restricted universe multiverse

        4.0.2-sp3:http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp3-desktop main restricted universe multiverse

        4.0.2-sp4:http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp4-desktop main restricted universe multiverse

        10.0:http://archive.kylinos.cn/kylin/KYLIN-ALL 10.0 main restricted universe multiverse

        10.0 SP1:http://archive.kylinos.cn/kylin/KYLIN-ALL 10.1 main restricted universe multiverse

        配置完成后執行更新命令進行升級。$sudo apt update

        方法二:下載安裝包進行升級安裝

        通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的組件包列表 升級相關的組件包。$dpkg -i Packagelists


        6. 軟件包下載地址

         


        上一篇: KYSA-202108-0008 下一篇: KYSA-202108-0010

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区