ข้อบกพร่องด้านความปลอดภัยต่างๆใน OpenJPEG อาจทำให้เกิดปัญหาใน Ubuntu 18.04

ข้อบกพร่องด้านความปลอดภัยใน OpenJPEG

บ่ายวันนี้ Canonical เผยแพร่ รายงาน ซึ่งมีรายละเอียด ข้อบกพร่องด้านความปลอดภัย 5 ข้อ ในไลบรารีการบีบอัดการบีบอัด openjpeg2 - JPEG 2000 ที่อาจทำให้ Ubuntu ขัดข้องหรือแย่ลง ในขั้นต้นข้อบกพร่องที่พบใน เปิด JPEG ส่งผลกระทบเฉพาะ Ubuntu 18.04 LTS ดังนั้นอีกสองเวอร์ชันอย่างเป็นทางการที่ยังคงมีการสนับสนุนอย่างเป็นทางการจะได้รับการเผยแพร่ซึ่ง ได้แก่ Ubuntu 16.04 Xenial Xerus (ได้รับการแก้ไขในอดีต) และ Ubuntu 19.04 ซึ่งเป็นระบบปฏิบัติการเวอร์ชันล่าสุดของ Canonical ที่เปิดตัว เมื่อเดือนเมษายนที่ผ่านมา

ซึ่งแตกต่างจากนักวิจัยด้านความปลอดภัยบางรายที่ปล่อยช่องโหว่ก่อนที่จะได้รับการแก้ไข Canonical จะเผยแพร่เฉพาะข้อบกพร่องด้านความปลอดภัยหลังจากที่มีการเผยแพร่แพตช์แล้ว มีการแก้ไขข้อบกพร่องทั้งหมด 5 จุดและสามารถใช้ทั้งหมดเพื่อทำให้เกิดการปฏิเสธการให้บริการ (DoS) ในหนึ่งในคำวินิจฉัยพวกเขายังกล่าวถึงเรื่องนั้นด้วย อาจทำให้สามารถเรียกใช้รหัสระยะไกลได้.

ข้อผิดพลาดของ OpenJPEG อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลได้

ข้อบกพร่องได้รับการแก้ไขแล้ว:

  • CVE-2017-17480: พบว่า OpenJPEG จัดการไฟล์ PGX บางไฟล์ไม่ถูกต้อง ผู้โจมตีสามารถใช้ข้อบกพร่องนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการหรือทำการเรียกใช้โค้ดจากระยะไกล
  • CVE-2018-14423: พบว่า OpenJPEG จัดการไฟล์บางไฟล์อย่างไม่ถูกต้อง ผู้โจมตีสามารถใช้ข้อบกพร่องนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการ
  • CVE-2018-18088: พบว่า OpenJPEG จัดการไฟล์ PNM บางไฟล์ไม่ถูกต้อง ผู้โจมตีสามารถใช้ข้อบกพร่องนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการ
  • CVE-2018-5785 y CVE-2018-6616: OpenJPEG ยังจัดการไฟล์ BMP บางไฟล์อย่างไม่ถูกต้อง ผู้โจมตีสามารถใช้ข้อบกพร่องเพื่อทำให้เกิดการปฏิเสธการให้บริการ

แพตช์ที่แก้ไขข้อบกพร่องทั้ง 5 นี้ มีอยู่แล้วในที่เก็บอย่างเป็นทางการ ของ Ubuntu 18.04 LTS ไฟล์ที่จะติดตั้งคือ libopenjp2-7 – 2.3.0-2build0.18.04.1, libopenjp3d7 – 2.3.0-2build0.18.04.1 YLibopenjpip7 - 2.3.0-2build0.18.04.1. ในการดำเนินการนี้เพียงแค่เปิดแอพ Software Update หรือศูนย์ซอฟต์แวร์ต่างๆที่มีอยู่และอัปเดตแพ็คเกจที่กล่าวถึง

ช่องโหว่ของ WPA
บทความที่เกี่ยวข้อง:
ข้อบกพร่องด้านความปลอดภัย WPA ทำให้ผู้โจมตีจากระยะไกลสามารถรับรหัสผ่านของเราได้

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา