一、漏洞信息
漏洞编号:CVE-2021-37616
漏洞归属组件:exiv2
漏洞归属的版本:0.26
CVSS V3.0分值:
BaseScore:5.5 Medium
Vector:CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
漏洞简述:
Exiv2 is a command-line utility and C++ library for reading, writing, deleting, and modifying the metadata of image files. A null pointer dereference was found in Exiv2 versions v0.27.4 and earlier. The null pointer dereference is triggered when Exiv2 is used to print the metadata of a crafted image file. An attacker could potentially exploit the vulnerability to cause a denial of service, if they can trick the victim into running Exiv2 on a crafted image file. Note that this bug is only triggered when printing the interpreted (translated) data, which is a less frequently used Exiv2 operation that requires an extra command line option (-p t
or -P t
). The bug is fixed in version v0.27.5.
漏洞公开时间:2021-08-10 03:15
漏洞创建时间:2021-08-18 03:10:11
漏洞详情参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2021-37616
漏洞分析指导链接:
https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md
漏洞数据来源:
其它
漏洞补丁信息:
影响的包 | 修复版本 | 修复补丁 | 问题引入补丁 | 来源 |
---|---|---|---|---|
https://github.com/Exiv2/exiv2/pull/1758 | MISC | |||
https://github.com/Exiv2/exiv2/pull/1758 | ubuntu | |||
exiv2 | 0.27.5 RC1 | https://github.com/Exiv2/exiv2/security/policy | exiv2 |
二、漏洞分析结构反馈
影响性分析说明:
Exiv2 是一个命令行实用程序和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 Exiv2 版本 v0.27.4 及更早版本中发现了空指针取消引用。当 Exiv2 用于打印精心制作的图像文件的元数据时,会触发空指针取消引用。如果攻击者可以诱使受害者在精心制作的图像文件上运行 Exiv2,他们就有可能利用该漏洞导致拒绝服务。请注意,此错误仅在打印解释(翻译)数据时触发,这是一种不太常用的 Exiv2 操作,需要额外的命令行选项(-pt
或 -P t
)。该错误已在 v0.27.5 版本中修复。
openEuler评分:
5.5
Vector:CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
受影响版本排查(受影响/不受影响):
1.master(0.27.5):受影响
2.openEuler-21.09(0.27.5):受影响
3.openEuler-20.03-LTS(0.27.5):受影响
4.openEuler-20.03-LTS-Next(0.27.5):受影响
5.openEuler-20.03-LTS-SP1(0.27.5):受影响
6.openEuler-20.03-LTS-SP2(0.27.5):受影响
7.openEuler-20.03-LTS-SP3(0.27.5):受影响
修复是否涉及abi变化(是/否):
1.master(0.27.5):否
2.openEuler-21.09(0.27.5):否
3.openEuler-20.03-LTS(0.27.5):否
4.openEuler-20.03-LTS-Next(0.27.5):否
5.openEuler-20.03-LTS-SP1(0.27.5):否
6.openEuler-20.03-LTS-SP2(0.27.5):否
7.openEuler-20.03-LTS-SP3(0.27.5):否
三、漏洞修复
安全公告链接:https://www.openeuler.org/zh/security/safety-bulletin/detail/?id=openEuler-SA-2022-2044
Hey openeuler-ci-bot, Welcome to openEuler Community.
All of the projects in openEuler Community are maintained by @openeuler-ci-bot.
That means the developers can comment below every pull request or issue to trigger Bot Commands.
Please follow instructions at https://gitee.com/openeuler/community/blob/master/en/sig-infrastructure/command.md to find the details.
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
@薄皮小笼包 ,@small_leek ,@张洋 ,@t.feng ,@宋宁宁 ,@Randy.Wang ,@wenlongd ,@weidongkl ,@douyan ,@ ,@committers: ,@lucifer ,@丈青山
issue处理注意事项:
1. 当前issue受影响的分支提交pr时, 须在pr描述中填写当前issue编号进行关联, 否则无法关闭当前issue;
2. 模板内容需要填写完整, 无论是受影响或者不受影响都需要填写完整内容,未引入的分支不需要填写, 否则无法关闭当前issue;
3. 以下为模板中需要填写完整的内容, 请复制到评论区回复, 注: 内容的标题名称(影响性分析说明, openEuler评分, 受影响版本排查(受影响/不受影响), 修复是否涉及abi变化(是/否))不能省略,省略后cve-manager将无法正常解析填写内容.
影响性分析说明:
openEuler评分: (评分和向量)
受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS(0.26):
2.openEuler-20.03-LTS-SP1(0.26):
3.openEuler-20.03-LTS-SP2(0.26):
修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS(0.26):
2.openEuler-20.03-LTS-SP1(0.26):
3.openEuler-20.03-LTS-SP2(0.26):
issue处理具体操作请参考:
https://gitee.com/openeuler/cve-manager/blob/master/doc/md/manual.md
pr关联issue具体操作请参考:
https://gitee.com/help/articles/4142
/find-patch
[Find-Patch] 抱歉,当前工具暂未找到推荐补丁,请人工查找或者之后再尝试。
若您人工查找到补丁,烦请以 (查找平台:xxx 补丁链接:xxx) 的形式添加评论,我们将持续改进工具,不胜感激!
该漏洞修复版本为0.27.5,社区仅发布,0.27.5的rc版本,正式版本还未发布,暂时挂起
该issue在以下pr中修复:
1.master:
!47:Upgrade to 0.27.5
2.openEuler-21.09:
!50:[sync] PR-47: Upgrade to 0.27.5
3.openEuler-20.03-LTS:
!49:[sync] PR-47: Upgrade to 0.27.5
4.openEuler-20.03-LTS-Next:
!51:Upgrade to 0.27.5
5.openEuler-20.03-LTS-SP1:
!53:Upgrade to 0.27.5
6.openEuler-20.03-LTS-SP2:
!54:Upgrade to 0.27.5
7.openEuler-20.03-LTS-SP3:
!52:[sync] PR-51: Upgrade to 0.27.5
影响性分析说明:
Exiv2 是一个命令行实用程序和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 Exiv2 版本 v0.27.4 及更早版本中发现了空指针取消引用。当 Exiv2 用于打印精心制作的图像文件的元数据时,会触发空指针取消引用。如果攻击者可以诱使受害者在精心制作的图像文件上运行 Exiv2,他们就有可能利用该漏洞导致拒绝服务。请注意,此错误仅在打印解释(翻译)数据时触发,这是一种不太常用的 Exiv2 操作,需要额外的命令行选项(-pt
或 -P t
)。该错误已在 v0.27.5 版本中修复。
openEuler评分:(评分和向量)
openEulerScore: 5.5 Medium
Vector:CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
受影响版本排查(受影响/不受影响):
1.master(0.26):受影响
2.openEuler-21.09(0.26):受影响
3.openEuler-20.03-LTS(0.26):受影响
4.openEuler-20.03-LTS-Next(0.26):受影响
5.openEuler-20.03-LTS-SP1(0.26):受影响
6.openEuler-20.03-LTS-SP2(0.26):受影响
7.openEuler-20.03-LTS-SP3(0.26):受影响
修复是否涉及abi变化(是/否):
1.master(0.26):否
2.openEuler-21.09(0.26):否
3.openEuler-20.03-LTS(0.26):否
4.openEuler-20.03-LTS-Next(0.26):否
5.openEuler-20.03-LTS-SP1(0.26):否
6.openEuler-20.03-LTS-SP2(0.26):否
7.openEuler-20.03-LTS-SP3(0.26):否
@zhanzhimin 经过 cve-manager 解析, 已分析的内容如下表所示:
状态 | 需分析 | 内容 |
---|---|---|
已分析 | 影响性分析说明 | Exiv2 是一个命令行实用程序和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 Exiv2 版本 v0.27.4 及更早版本中发现了空指针取消引用。当 Exiv2 用于打印精心制作的图像文件的元数据时,会触发空指针取消引用。如果攻击者可以诱使受害者在精心制作的图像文件上运行 Exiv2,他们就有可能利用该漏洞导致拒绝服务。请注意,此错误仅在打印解释(翻译)数据时触发,这是一种不太常用的 Exiv2 操作,需要额外的命令行选项(-pt 或 -P t )。该错误已在 v0.27.5 版本中修复。 |
已分析 | openEulerScore | 5.5 |
已分析 | openEulerVector | AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
已分析 | 受影响版本排查 | master:受影响,openEuler-21.09:受影响,openEuler-20.03-LTS:受影响,openEuler-20.03-LTS-Next:受影响,openEuler-20.03-LTS-SP1:受影响,openEuler-20.03-LTS-SP2:受影响,openEuler-20.03-LTS-SP3:受影响 |
已分析 | 修复是否涉及abi变化 | master:否,openEuler-21.09:否,openEuler-20.03-LTS:否,openEuler-20.03-LTS-Next:否,openEuler-20.03-LTS-SP1:否,openEuler-20.03-LTS-SP2:否,openEuler-20.03-LTS-SP3:否 |
请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.
@薄皮小笼包 ,@small_leek ,@张洋 ,@t.feng ,@宋宁宁 ,@Randy.Wang ,@wenlongd ,@weidongkl ,@douyan ,@ ,@committers: ,@lucifer ,@丈青山 ,@wang_yue111
关闭issue前,需要将受影响的分支在合并pr时关联上当前issue编号: #I46316:CVE-2021-37616
受影响分支: openEuler-20.03-LTS
具体操作参考: https://gitee.com/help/articles/4142
登录 后才可以发表评论