SUSE SLED12 / SLES12セキュリティ更新プログラム:tiff(SUSE-SU-2017:2569-1)

high Nessus プラグイン ID 103503

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このバージョン4.0.8へのtorの更新では、いくつかのバグとセキュリティ問題が修正されます:これらのセキュリティの問題が修正されました:

- CVE-2017-7595: JPEGSetupEncode関数により、リモート攻撃者が、細工された画像を介してサービス拒否(ゼロ除算エラーとアプリケーションクラッシュ)を引き起こす可能性がありました(bsc#1033127)。

- CVE-2016-10371: TIFFWriteDirectoryTagCheckedRational関数により、リモート攻撃者が、細工されたTIFFファイルを介して、サービス拒否(アサーションエラーとアプリケーション終了)を引き起こす可能性がありました(bsc#1038438)。

- CVE-2017-7598: tif_dirread.cでのエラーにより、リモート攻撃者が、細工された画像を介してサービス拒否(ゼロ除算エラーとアプリケーションクラッシュ)を引き起こす可能性がありました(bsc#1033118)

- CVE-2017-7596: 予期されている値範囲外のfloatsに起因する未定義の動作。これにより、リモート攻撃者が細工された画像を介してサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明な影響を与える可能性がありました(bsc#1033126)。

- CVE-2017-7597: 予期されている値範囲外の浮動小数点数に起因する未定義の動作。これにより、リモート攻撃者が細工された画像を介してサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明な影響を与える可能性がありました(bsc#1033120)。

- CVE-2017-7599: 予期されている値範囲外のshortsに起因する未定義の動作。これにより、リモート攻撃者が細工された画像を介してサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明な影響を与える可能性がありました(bsc#1033113)。

- CVE-2017-7600: 予期されている値範囲外のcharsに起因する未定義の動作。これにより、リモート攻撃者が細工された画像を介してサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明な影響を与える可能性がありました(bsc#1033112)。

- CVE-2017-7601: 64ビットタイプlongに対しシフト指数が大きすぎることにより、未定義の動作が発生します。これにより、リモート攻撃者が細工された画像を介してサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明な影響を与える可能性がありました(bsc#1033111)。

- CVE-2017-7602: 符号付き整数オーバーフローを防止します。このオーバーフローにより、リモート攻撃者が、細工されたTARアーカイブを介してサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性がありました(bsc#1033109)。

- CVE-2017-7592: putagreytile関数に左シフトの未定義の動作の問題がありました。この問題により、リモート攻撃者が、細工されたTARアーカイブを介してサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性がありました(bsc#1033131)。

- CVE-2017-7593: リモート攻撃者が細工された画像を介してプロセスメモリから機密情報を取得することを防ぐために、tif_rawdataが適切に初期化されるようにします(bsc#1033129)。

- CVE-2017-7594: OJPEGReadHeaderInfoSecTablesDcTable関数により、リモート攻撃者が細工された画像を介してサービス拒否(メモリリーク)を引き起こすことが可能でした(bsc#1033128)。

- CVE-2017-9403: TIFFReadDirEntryLong8Array関数のメモリリークを防止します。このメモリリークにより、攻撃者が細工されたファイルを介してサービス拒否を引き起こすことが可能でした(bsc#1042805)。

- CVE-2017-9404: OJPEGReadHeaderInfoSecTablesQTable関数のメモリリークの脆弱性を修正しました。この脆弱性により、リモート攻撃者が細工されたファイルを介してサービス拒否を引き起こすことが可能でした(bsc#1042804)。次のさまざまな問題が修正されました:

- ゼロ除算を引き起こすTIFFReadEncodedStrip()のuint32オーバーフローを修正します。Agostino Sarubbo氏により報告されまた。

- ColorMap、TransferFunctionが添付され、bitpersampleでの不快な再生がある、PixarLog / LUV圧縮ファイルの生成時のヒープベースのバッファオーバーフローを修正します。LUVの修正はテストされていませんが、PixarLogと同じ種類の問題の影響を受けています。

-ChopUpSingleUncompressedStrip()を変更し、データの合計サイズに基づくロジックではなく、TIFFhowmany_32(td->td_imagelength, rowsperstrip)としてntripの計算をインスタンス化するようにします。欠陥はデータの合計サイズが画像全体を埋めるのに十分ではないことであり、その結果TIFFReadScanline()の使用時にStripByCounts/StripOffsets配列の外部が読み取られます。

- OJPEGPreDecode()でエラーが発生した場合に備えて、OJPEGDecode()を早期に終了させます。これにより、ゼロ除算やその他の潜在的な問題が回避されます。

- GCCにより通告された誤解を招くようなインデントを修正します。

2016年1月9日に行われた変更(バイナリのサイズを減らすために、TIFFFaxTabEnt構造体のParamメンバーをuint16にする)を戻します。Hylafaxソフトウェアが、このtypedefに従うテーブル(TIFFFaxMainTable、TIFFFaxWhiteTable、TIFFFaxBlackTable)を使用しますが、これらはパブリックlibtiffヘッダーに含まれていません。

- extのない関数のTIFFReadRGBAStripExt()バリアントおよびTIFFReadRGBATileExt()バリアントを追加し、stop_on_errorの挙動をコントロールするための特別な引数を追加します。

- TIFFRGBAImageBegin()のエラーコードパスにおけるメモリリークの可能性を修正します。

- libjpegの最大使用可能メモリを、libjpegの1MBデフォルトから10 MBに増加します。これは、libjpeg一時ファイルを使用せずに「big」タイルでファイルを作成する場合に役立ちます。

- _TIFFcalloc()を追加します

- TIFFFlushData1()が失敗したときにEncode関数で-1ではなく0を返します。

- YCbCrSubsamplingタグが明示的に存在しない場合にのみ、JPGFPixupTagsSubsampling()を実行します。これは、タグが存在する場合のI/O量の減少に多少役立ちます少し減少します(特にクラウドホストのファイル)。

- LZWPostEncode()で、残りのコードのフラッシュ後からEOIコード出力の前までの間にコードビット幅を必要に応じて増加します。

- PixarLogSetupDecode()のエラーコードパスのメモリ漏洩を修正します。

- OJPEGReadHeaderInfoSecTablesQTable、OJPEGReadHeaderInfoSecTablesDcTable、OJPEGReadHeaderInfoSecTablesAcTableにおけるメモリリークの可能性を修正します

- 空のファイルに対するFax3Close()でのクラッシュを回避します。

- TIFFFillStrip():過剰なメモリ割り当てを回避するため、td_stripbytecount [strip]が妥当な値よりも大きい場合に読み取られるバイト数に制限を加えます。

- 下層のコーデック(ZIP、PixarLog)がそのsetupdecode()メソッドを継承するがPredictorSetupが失敗する際のメモリリークを修正します。

- TIFFFillStrip()およびTIFFFillTile():短縮ファイルの場合の過剰なメモリ割り当てを回避します。64ビットビルドおよびマッピングされていない場合にのみ有効です。

-TIFFFillStripPartial() / TIFFSeek()は、CHUNKY_STRIP_READ_SUPPORTモードでのread_aheadによる整数オーバーフローの可能性を回避します。

- 短縮ファイルの場合の過剰なメモリ割り当てを回避します。64ビットビルドでのみ有効です。

- TIFFStartStrip()またはTIFFFillStripPartial()を呼び出す際に、tif_rawdataloadedでCHUNKY_STRIP_READ_SUPPORTモードのtif_rawccを更新します。

- TIFFYCbCrToRGBInit()の修正での潜在的なint32オーバーフローを回避します

- multiply_ms()add_ms()での潜在的なint32オーバーフローを回避します。

- PackBitsDecode()修正でのバッファ外読み取りを修正します

- LogL16InitState(): RowsPerStripタグがない場合の過剰なメモリ割り当てを回避します。

- LZWDecode()の始めにdec_bitsleftを更新し、LZWDecode()の終わりにtif_rawccを更新します。これは、CHUNKY_STRIP_READ_SUPPORTモードでtif_read.cの最新の変更で適切に動作するために必要です。

- PixarLogDecode():LZWDecode()で行われたものと同様に、関数の始めと終わりにtif_rawcpをnext_inに、tif_rawccをavail_inに再同期します。
同様に、CHUNKY_STRIP_READ_SUPPORTモードでtif_read.cの最新の変更で適切に動作するために必要です。

- initYCbCrConversion():浮動小数点から整数へのオーバーフローの可能性を回避するために、lumaおよびrefBlackWhite係数の基本的な検証を追加します(現時点ではこれらの係数がNaNではないことを確認するだけです)。

- _TIFFVSetField():doubleからfloatへの範囲外のキャストを修正します。

- initYCbCrConversion():ゼロ除算を回避するためにluma [1]がゼロでないことをチェックします

- _TIFFVSetField():doubleからfloatへの範囲外のキャストを修正します。

- initYCbCrConversion():ゼロ除算を回避するためにluma [1]がゼロでないことをチェックします。

- initYCbCrConversion():refBlackWhite係数値に対する検証を厳格化します。

- ライブラリのバッファオーバーフローなど、さまざまな問題を引き起こす可能性のあるcpDecodedStripsでのuint32アンダーフローを回避します。

- -i(無視)モードでのreadContigStripsIntoBuffer()を修正して、出力バッファが正しく増分されるようにし、領域外書き込みを回避します。

- readSeparateStripsIntoBuffer()でストリップバッファの末尾に3バイトを追加し、ヒープ割り当てバッファ外部での読み取りを回避します。

- BitsPerSampleが欠落している場合の整数のゼロ除算を修正します。

- 画像にStripByteCountタグが欠落している場合の-rモードにおけるNULLポインターデリファレンスを修正します。

- BitsPerSamplesタグが欠落している場合のゼロ除算を回避します。

- TIFFGetField(, TIFFTAG_NUMBEROFINKS, )の呼び出し時に、SamplesPerPixelへのinkの戻り数を制限します。これにより、ink名を改正kするコードがバッファの終わりを超えることがありません。

- BitsPerSamplesタグが欠落している可能性があるゼロ除算を回避します。

- ヒープベースのバッファオーバーフローを引き起こす可能性のあるuint32アンダーフロー/オーバーフローを修正します。

- assert( (bps % 8) == 0 )を非アサートチェックで置換します。

-(PSDataBWおよびPSDataColorContigでの)2つのヒープベースのバッファオーバーフローを修正します。

- パレット画像で-jモードでのヒープベースのバッファオーバーフローを防止します。

- 詳細不明な挙動を引き起こす可能性があるmemcpy()の誤った使用を修正します。

- t2p_writeprocの無効なメモリ読み取りの可能性を回避します。

- t2p_readwrite_pdf_image_tile()でのヒープベースのオーバーフローの可能性を回避します。

- エラーコードパスの無関係なTIFFClose()を削除します。これにより二重解放が引き起こされていました。

- ヒープベースのオーバーフローを回避するため、BitsPerSample != 8の場合にcpContig2SeparateByRowおよびcpSeparate2ContigByRowでエラーを明確に出力します

- ゼロによる整数除算を回避します。

-エラーコードパスでTIFFClose()を呼び出します。

- 入力ファイルが空の場合に適切なメッセージを出力します。

- エラーコードパスのTIFFハンドルを閉じます。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2017-1589=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-1589=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-1589=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2017-1589=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-1589=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2017-1589=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-1589=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1033109

https://bugzilla.suse.com/show_bug.cgi?id=1033111

https://bugzilla.suse.com/show_bug.cgi?id=1033112

https://bugzilla.suse.com/show_bug.cgi?id=1033113

https://bugzilla.suse.com/show_bug.cgi?id=1033118

https://bugzilla.suse.com/show_bug.cgi?id=1033120

https://bugzilla.suse.com/show_bug.cgi?id=1033126

https://bugzilla.suse.com/show_bug.cgi?id=1033127

https://bugzilla.suse.com/show_bug.cgi?id=1033128

https://bugzilla.suse.com/show_bug.cgi?id=1033129

https://bugzilla.suse.com/show_bug.cgi?id=1033131

https://bugzilla.suse.com/show_bug.cgi?id=1038438

https://bugzilla.suse.com/show_bug.cgi?id=1042804

https://bugzilla.suse.com/show_bug.cgi?id=1042805

https://www.suse.com/security/cve/CVE-2016-10371/

https://www.suse.com/security/cve/CVE-2017-7592/

https://www.suse.com/security/cve/CVE-2017-7593/

https://www.suse.com/security/cve/CVE-2017-7594/

https://www.suse.com/security/cve/CVE-2017-7595/

https://www.suse.com/security/cve/CVE-2017-7596/

https://www.suse.com/security/cve/CVE-2017-7597/

https://www.suse.com/security/cve/CVE-2017-7598/

https://www.suse.com/security/cve/CVE-2017-7599/

https://www.suse.com/security/cve/CVE-2017-7600/

https://www.suse.com/security/cve/CVE-2017-7601/

https://www.suse.com/security/cve/CVE-2017-7602/

https://www.suse.com/security/cve/CVE-2017-9403/

https://www.suse.com/security/cve/CVE-2017-9404/

http://www.nessus.org/u?6dda5e4a

プラグインの詳細

深刻度: High

ID: 103503

ファイル名: suse_SU-2017-2569-1.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/9/27

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libtiff5, p-cpe:/a:novell:suse_linux:libtiff5-debuginfo, p-cpe:/a:novell:suse_linux:tiff, p-cpe:/a:novell:suse_linux:tiff-debuginfo, p-cpe:/a:novell:suse_linux:tiff-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/9/26

脆弱性公開日: 2017/4/9

参照情報

CVE: CVE-2016-10371, CVE-2017-7592, CVE-2017-7593, CVE-2017-7594, CVE-2017-7595, CVE-2017-7596, CVE-2017-7597, CVE-2017-7598, CVE-2017-7599, CVE-2017-7600, CVE-2017-7601, CVE-2017-7602, CVE-2017-9403, CVE-2017-9404