[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[ORCA-ANNOUNCE:02766] セキュリティ情報◆[OSA 2012-018] libexif(etch)
- To: "orca-announce@xxxxxxxxxxxxxx" <orca-announce@xxxxxxxxxxxxxx>
- Subject: [ORCA-ANNOUNCE:02766] セキュリティ情報◆[OSA 2012-018] libexif(etch)
- From: ORCAプロジェクトからのお知らせ <orca-announce@xxxxxxxxxxxxxx>
- Date: Fri, 26 Oct 2012 12:10:21 +0900
ORCAサポートセンタです。いつもお世話になっています。
本日、下記、セキュリティアップデートパッケージを提供しました。
---------------------------------------------------------------------------
ORCA Project Security Advisory OSA 2012-018 security _at_ orca.med.or.jp
http://www.orca.med.or.jp/receipt/update/security/ 2012/10/26
---------------------------------------------------------------------------
Package : libexif
Distribution : Debian GNU/Linux 4.0(etch)
Vulnerability : 複数の脆弱性
Problem type : リモート
Debian-specific : いいえ
CVE ID : CVE-2012-2812 CVE-2012-2814 CVE-2012-2836 CVE-2012-2837
CVE-2012-2841
CVE-2012-2812: exif_entry_get_value 関数の中で、ヒープ上にある配列の外れた 範囲を
読むことが原因で、細工を施した EXIF タグを仕込んだ画像を介して遠隔の 攻撃者がサービス
拒否を引き起こすことができ、また、プロセスのメモリから潜在 的に機密性の高い情報を取得
することがおそらくは可能です。
CVE-2012-2814: exif_entry_format_value 関数内でのバッファオーバフローが原 因で、細
工を施した EXIF タグを仕込んだ画像を介して遠隔の攻撃者がサービス拒 否を仕掛けることが
でき、また、任意のコードを実行できるかもしれません。
CVE-2012-2836: exif_data_load_data 関数の中で、ヒープ上にある配列の外れた 範囲を読
むことが原因で、細工を施した EXIF タグを仕込んだ画像を介して遠隔の 攻撃者がサービス拒
否を引き起こすことができ、また、プロセスのメモリから潜在 的に機密性の高い情報を取得す
ることがおそらくは可能です。
CVE-2012-2837: mnote_olympus_entry_get_value 関数の中で EXIF メーカーノート タグ
を整形する際のゼロ除算エラーのせいで、細工を施した EXIF タグを仕込んだ 画像を介して遠
隔の攻撃者がサービス拒否を引き起こすことができます。
CVE-2012-2841: EXIF タグを整形する際に exif_entry_get_value 関数がバッファ サイズ
のパラメータを 0 か 1 にして呼び出された場合、この関数の中での整数ア ンダーフローのせ
いでヒープ溢れを引き起こされる可能性があり、潜在的には任意 のコードが実行される可能性
もあります
ディストリビューション(etch)では、この問題はバージョン 0.6.13-5orca.etch3
で修正されています。
直ぐにパッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
ORCAプロジェクトで提供するセキュリティアップデートパッケージを入手するには、
/etc/apt/sources.listファイルに以下の行を追加してください。
deb http://ftp.orca.med.or.jp/pub/etch-updates etch main contrib non-free
apt-get パッケージマネージャを用いている場合には、上記の行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
Debian GNU/Linux 4.0 alias etch
---------------------------------
ソースアーカイブ:
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/libe/libexif/libexif_0.6.13-5orca.etch3.dsc
Size/MD5 checksum: 385 dfefb11a749c0f36065751b894db8f41
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/libe/libexif/libexif_0.6.13.orig.tar.gz
Size/MD5 checksum: 727418 e5ad93c170bfb4fed6dc3e1c7a7948cb
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/libe/libexif/libexif_0.6.13-5orca.etch3.diff.gz
Size/MD5 checksum: 13746 06294a03ea01f04e486849f87bf9aa19
Intel IA-32 アーキテクチャ:
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/libe/libexif/libexif-dev_0.6.13-5orca.etch3_i386.deb
Size/MD5 checksum: 1081384 437e6a03defbf62a622dfe43ebfdfc9d
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/libe/libexif/libexif12_0.6.13-5orca.etch3_i386.deb
Size/MD5 checksum: 140670 e687fa65921448bced0867cac0b1e0c2
これらのファイルは次のアップデートがリリースされると削除されます。
--
ORCA Support Center/JMARI/JMA
http://www.orca.med.or.jp/support/qa/support_form.rhtml
T: 03-5319-4605 D-FAX: 020-4623-1358