[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[ORCA-ANNOUNCE:02766] セキュリティ情報◆[OSA 2012-018] libexif(etch)



ORCAサポートセンタです。いつもお世話になっています。

本日、下記、セキュリティアップデートパッケージを提供しました。

---------------------------------------------------------------------------
ORCA Project Security Advisory OSA 2012-018    security _at_ orca.med.or.jp
http://www.orca.med.or.jp/receipt/update/security/               2012/10/26
---------------------------------------------------------------------------

Package         : libexif
Distribution    : Debian GNU/Linux 4.0(etch)
Vulnerability   : 複数の脆弱性
Problem type    : リモート
Debian-specific : いいえ
CVE ID          : CVE-2012-2812 CVE-2012-2814 CVE-2012-2836 CVE-2012-2837
                  CVE-2012-2841

CVE-2012-2812: exif_entry_get_value 関数の中で、ヒープ上にある配列の外れた 範囲を
読むことが原因で、細工を施した EXIF タグを仕込んだ画像を介して遠隔の 攻撃者がサービス
拒否を引き起こすことができ、また、プロセスのメモリから潜在 的に機密性の高い情報を取得
することがおそらくは可能です。

CVE-2012-2814: exif_entry_format_value 関数内でのバッファオーバフローが原 因で、細
工を施した EXIF タグを仕込んだ画像を介して遠隔の攻撃者がサービス拒 否を仕掛けることが
でき、また、任意のコードを実行できるかもしれません。

CVE-2012-2836: exif_data_load_data 関数の中で、ヒープ上にある配列の外れた 範囲を読
むことが原因で、細工を施した EXIF タグを仕込んだ画像を介して遠隔の 攻撃者がサービス拒
否を引き起こすことができ、また、プロセスのメモリから潜在 的に機密性の高い情報を取得す
ることがおそらくは可能です。

CVE-2012-2837: mnote_olympus_entry_get_value 関数の中で EXIF メーカーノート タグ
を整形する際のゼロ除算エラーのせいで、細工を施した EXIF タグを仕込んだ 画像を介して遠
隔の攻撃者がサービス拒否を引き起こすことができます。

CVE-2012-2841: EXIF タグを整形する際に exif_entry_get_value 関数がバッファ サイズ
のパラメータを 0 か 1 にして呼び出された場合、この関数の中での整数ア ンダーフローのせ
いでヒープ溢れを引き起こされる可能性があり、潜在的には任意 のコードが実行される可能性
もあります

ディストリビューション(etch)では、この問題はバージョン  0.6.13-5orca.etch3
で修正されています。

直ぐにパッケージをアップグレードすることを勧めます。

アップグレード手順
------------------
ORCAプロジェクトで提供するセキュリティアップデートパッケージを入手するには、
/etc/apt/sources.listファイルに以下の行を追加してください。

   deb http://ftp.orca.med.or.jp/pub/etch-updates etch main contrib non-free

   apt-get パッケージマネージャを用いている場合には、上記の行を sources.list に加えて、

   apt-get update
           を実行して内部データベースを更新し、
   apt-get upgrade
     によって修正されたパッケージをインストールしてください。

Debian GNU/Linux 4.0 alias etch
---------------------------------
 ソースアーカイブ:

    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/libe/libexif/libexif_0.6.13-5orca.etch3.dsc
       Size/MD5 checksum: 385 dfefb11a749c0f36065751b894db8f41
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/libe/libexif/libexif_0.6.13.orig.tar.gz
       Size/MD5 checksum: 727418 e5ad93c170bfb4fed6dc3e1c7a7948cb
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/libe/libexif/libexif_0.6.13-5orca.etch3.diff.gz
       Size/MD5 checksum: 13746 06294a03ea01f04e486849f87bf9aa19

 Intel IA-32 アーキテクチャ:

    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/libe/libexif/libexif-dev_0.6.13-5orca.etch3_i386.deb
       Size/MD5 checksum: 1081384 437e6a03defbf62a622dfe43ebfdfc9d
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/libe/libexif/libexif12_0.6.13-5orca.etch3_i386.deb
       Size/MD5 checksum: 140670 e687fa65921448bced0867cac0b1e0c2

 これらのファイルは次のアップデートがリリースされると削除されます。

--
ORCA Support Center/JMARI/JMA
http://www.orca.med.or.jp/support/qa/support_form.rhtml
T: 03-5319-4605 D-FAX: 020-4623-1358