SUSE SLES11セキュリティ更新プログラム:tiff(SUSE-SU-2018:1179-1)

critical Nessus プラグイン ID 109674

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

tiff 用のこの更新は、次の問題を修正します:

- CVE-2016-9453:t2p_readwrite_pdf_image_tile関数により、リモート攻撃者が、長さ1のTIFFTAG_JPEGTABLESを含むJPEGファイルを介して、サービス拒否(領域外書き込みとクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#1011107)。

- CVE-2016-5652:TIFF2PDFツールのTIFF画像の処理に、悪用可能なヒープベースのバッファオーバーフローが存在しました。細工されたTIFFドキュメントが、リモートコード実行を引き起こすヒープベースのバッファオーバーフローにつながる可能性があります。
脆弱性は、他の手段で提供された保存済みのTIFFファイルを介してトリガーすることができます(bsc#1007280)。

- CVE-2017-11335:100バイトを超える領域外書き込み(tif_zip.cのZIPDecode関数に関連する)を引き起こす、PlanarConfig=Contig画像を介したヒープベースのバッファオーバーフローがtools/tiff2pdf.c内に存在します。細工された入力によって、リモートのサービス拒否攻撃または任意コード実行攻撃が発生する可能性があります(bsc#1048937)。

- CVE-2016-9536:tools/tiff2pdf.cには、t2p_process_jpeg_strip()内のヒープ割り当てバッファに領域外書き込みの脆弱性がありました。MSVR 35098(別名「t2p_process_jpeg_stripヒープバッファオーバーフロー」)として報告されています。(bsc#1011845)

- CVE-2017-9935:LibTIFFでは、tools/tiff2pdf.cのt2p_write_pdf関数にヒープベースのバッファオーバーフローがありました。このヒープオーバーフローは、さまざまな被害を引き起こす可能性があります。たとえば、細工されたTIFFドキュメントにより、TIFFCleanupでの境界外読み取り、TIFFCloseまたはt2p_freeでの無効な解放、t2p_readwrite_pdf_imageでのメモリ破損、またはt2p_freeでの二重解放が発生する可能性があります。これらの可能性を考慮すると、任意コード実行が引き起こされる可能性があります(bsc#1046077)。

- CVE-2017-17973:tiff2pdf.cのt2p_writeproc関数にヒープベースのメモリ解放後使用が存在します。(bsc#1074318)

- CVE-2015-7554:tif_dir.cの_TIFFVGetField関数により、攻撃者が、TIFF画像の拡張タグ内の細工されたフィールドデータを介して、サービス拒否(無効なメモリの書き込みとクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bsc#960341)。

- CVE-2016-5318:_TIFFVGetField関数のスタックベースのバッファオーバーフローにより、
リモート攻撃者が、細工されたtiffを介して、アプリケーションをクラッシュさせる可能性がありました(bsc#983436)。

- CVE-2016-10095:_TIFFVGetField関数のスタックベースのバッファオーバーフローにより、
tif_dir.cの_TIFFVGetField関数により、リモート攻撃者が、細工されたTIFFファイルを介して、サービス拒否(クラッシュ)を引き起こす可能性がありました(bsc#1017690、)。

- CVE-2016-10268:tools/tiffcp.cにより、リモート攻撃者が、細工されたTIFF画像を介して、サービス拒否(整数アンダーフローとヒープベースのバッファアンダーリード)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。これは、「サイズ78490の読み取り」とlibtiff/tif_unix.c:115: 23に関連します(bsc#1031255)。

- コンテンツ破損につながる可能性のあるmemcpyパラメーターの重複が修正されました(bsc#1017691)。

- クラッシュにつながる可能性のある無効なメモリ読み取りを修正しました(bsc#1017692)。

- デコーダーをクラッシュさせる可能性のあるTIFFReadRawData(tiffinfo.c)内のNULLポインター逆参照を修正しました(bsc#1017688)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-tiff-13594=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-tiff-13594=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-tiff-13594=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1007280

https://bugzilla.suse.com/show_bug.cgi?id=1011107

https://bugzilla.suse.com/show_bug.cgi?id=1011845

https://bugzilla.suse.com/show_bug.cgi?id=1017688

https://bugzilla.suse.com/show_bug.cgi?id=1017690

https://bugzilla.suse.com/show_bug.cgi?id=1017691

https://bugzilla.suse.com/show_bug.cgi?id=1017692

https://bugzilla.suse.com/show_bug.cgi?id=1031255

https://bugzilla.suse.com/show_bug.cgi?id=1046077

https://bugzilla.suse.com/show_bug.cgi?id=1048937

https://bugzilla.suse.com/show_bug.cgi?id=1074318

https://bugzilla.suse.com/show_bug.cgi?id=960341

https://bugzilla.suse.com/show_bug.cgi?id=983436

https://www.suse.com/security/cve/CVE-2015-7554/

https://www.suse.com/security/cve/CVE-2016-10095/

https://www.suse.com/security/cve/CVE-2016-10268/

https://www.suse.com/security/cve/CVE-2016-3945/

https://www.suse.com/security/cve/CVE-2016-5318/

https://www.suse.com/security/cve/CVE-2016-5652/

https://www.suse.com/security/cve/CVE-2016-9453/

https://www.suse.com/security/cve/CVE-2016-9536/

https://www.suse.com/security/cve/CVE-2017-11335/

https://www.suse.com/security/cve/CVE-2017-17973/

https://www.suse.com/security/cve/CVE-2017-9935/

http://www.nessus.org/u?1e4baba2

プラグインの詳細

深刻度: Critical

ID: 109674

ファイル名: suse_SU-2018-1179-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/5/10

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libtiff3, p-cpe:/a:novell:suse_linux:tiff, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/5/9

脆弱性公開日: 2016/1/8

参照情報

CVE: CVE-2015-7554, CVE-2016-10095, CVE-2016-10268, CVE-2016-3945, CVE-2016-5318, CVE-2016-5652, CVE-2016-9453, CVE-2016-9536, CVE-2017-11335, CVE-2017-17973, CVE-2017-9935