Vulnerabilidad en un archivo de imagen en Exiv2 (CVE-2021-29473)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
26/04/2021
Última modificación:
16/02/2024
Descripción
Exiv2 es una biblioteca C++ y una utilidad de línea de comandos para leer, escribir, eliminar y modificar metadatos de imágenes Exif, IPTC, XMP e ICC. Se encontró una lectura fuera de límites en Exiv2 versiones v0.27.3 y anteriores. Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. La lectura fuera de límites es desencadenada cuando es usado Exiv2 para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar la vulnerabilidad para causar una denegación de servicio al bloquear Exiv2, si puede engañar a la víctima de ejecutar Exiv2 en un archivo de imagen diseñado. Nota que este bug solo es desencadenado al escribir los metadatos, que es una operación Exiv2 que es usado con menos frecuencia que la lectura de los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos Exiv2, necesita agregar un argumento de línea de comando adicional como "insert". El bug es corregido en versión v0.27.4. Véase nuestra política de seguridad para información sobre la seguridad de Exiv2
Impacto
Puntuación base 3.x
2.50
Gravedad 3.x
BAJA
Puntuación base 2.0
2.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:exiv2:exiv2:*:*:*:*:*:*:*:* | 0.27.4 (excluyendo) | |
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/Exiv2/exiv2/security/advisories/GHSA-7569-phvm-vwc2
- https://github.com/Exiv2/exiv2/security/policy
- https://github.com/github/advisory-review/pull/1587
- https://lists.debian.org/debian-lts-announce/2021/08/msg00028.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2XQT5F5IINTDYDAFGVGQZ7PMMLG7I5ZZ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/JWZLDECIXXW3CCZ3RS4A3NG5X5VE4WZM/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/LBKWLTXM7IKZ4PVGKLUQVAVFAYGGF7QR/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/P2A5GMJEXQ5Q76JK6F6VKK5JYCLVFGKN/
- https://security.gentoo.org/glsa/202312-06
- https://www.debian.org/security/2021/dsa-4958