SUSE SLES11セキュリティ更新プログラム:tiff(SUSE-SU-2018:1472-1)

high Nessus プラグイン ID 110258

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このtiffの更新では、次の問題が修正されます:修正されたセキュリティ問題:

- CVE-2016-5315:tif_dir.cのsetByteArray関数により、リモート攻撃者が、細工されたtiff画像を介して、サービス拒否(領域外読み取り)を引き起こす可能性がありました。
(bsc#984809)

- CVE-2016-10267:LibTIFFにより、リモート攻撃者が、細工されたTIFF画像を介して、サービス拒否(ゼロ除算エラーとアプリケーションクラッシュ)を引き起こす可能性がありました。これは、libtiff/tif_ojpeg.c: 816: 8に関連します(bsc#1017694)。

- CVE-2016-10269:LibTIFFにより、リモート攻撃者が、細工されたTIFF画像を介して、サービス拒否(ヒープベースのバッファオーバーリード)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。これは、「サイズ512の読み取り」とlibtiff/tif_unix.c: 340: 2に関連します(bsc#1031254)。

- CVE-2016-10270:LibTIFFにより、リモート攻撃者が、細工されたTIFF画像を介して、サービス拒否(ヒープベースのバッファオーバーリード)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。これは、「サイズ8の読み取り」とlibtiff/tif_read.c: 523: 22に関連します(bsc#1031250)。

- CVE-2017-18013:LibTIFFで、tiff_print.cのTIFFPrintDirectory関数にNULLポインター逆参照がありました。これは、tiffinfoのクラッシュにより実証されています。
(bsc#1074317)

- CVE-2017-7593:tif_read.cで、tif_rawdataが適切に初期化されることが保証されていなかったため、リモート攻撃者が、細工された画像を介して、プロセスメモリから機密情報を取得する可能性がありました。(bsc#1033129)

- CVE-2017-7595:tiff_jpeg.cのJPEGSetupEncode関数により、リモート攻撃者が、細工された画像を介してサービス拒否(ゼロ除算エラーとアプリケーションクラッシュ)を引き起こす可能性がありました。(bsc#1033127)

- CVE-2017-7596:LibTIFFに「float型の表現可能な値の境界外」の未定義の動作の問題があったため、リモート攻撃者が、細工された画像を介して、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。(bsc#1033126)

- CVE-2017-7597:tif_dirread.cに「float型の表現可能な値の境界外」の未定義の動作の問題があったため、リモート攻撃者が、細工された画像を介して、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。(bsc#1033120)

- CVE-2017-7599:LibTIFFに「short型の表現可能な値の境界外」の未定義の動作の問題があったため、リモート攻撃者が、細工された画像を介して、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。(bsc#1033113)

- CVE-2017-7600:LibTIFFに「unsigned char型の表現可能な値の境界外」の未定義の動作の問題があったため、リモート攻撃者が、細工された画像を介して、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。(bsc#1033112)

- CVE-2017-7601:LibTIFFに「64ビットタイプlongに対しシフト指数が大きすぎる」の未定義の動作の問題があったため、リモート攻撃者が、細工された画像を介して、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。(bsc#1033111)

- CVE-2017-7602:LibTIFFに符号付き整数オーバーフローがあったため、リモート攻撃者が、細工された画像を介して、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。
(bsc#1033109)

- 複数のゼロ除算の問題

- CVE-2016-5314:tif_pixarlog.cのPixarLogDecode関数のバッファオーバーフローにより、リモート攻撃者が、細工されたTIFF画像を介して、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。これは、rgb2ycbcrによるvgetparent関数ポインターの上書きによって実証されています。(bsc#987351 bsc#984808 bsc#984831)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise2ソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-tiff-13631=1

SUSE Linux Enterprise Server 11-SP4: zypper in -t patch slessp4-tiff-13631=1

SUSE Linux Enterprise Debuginfo 11-SP4: zypper in -t patch dbgsp4-tiff-13631=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1017694

https://bugzilla.suse.com/show_bug.cgi?id=1031250

https://bugzilla.suse.com/show_bug.cgi?id=1031254

https://bugzilla.suse.com/show_bug.cgi?id=1033109

https://bugzilla.suse.com/show_bug.cgi?id=1033111

https://bugzilla.suse.com/show_bug.cgi?id=1033112

https://bugzilla.suse.com/show_bug.cgi?id=1033113

https://bugzilla.suse.com/show_bug.cgi?id=1033120

https://bugzilla.suse.com/show_bug.cgi?id=1033126

https://bugzilla.suse.com/show_bug.cgi?id=1033127

https://bugzilla.suse.com/show_bug.cgi?id=1033129

https://bugzilla.suse.com/show_bug.cgi?id=1074317

https://bugzilla.suse.com/show_bug.cgi?id=984808

https://bugzilla.suse.com/show_bug.cgi?id=984809

https://bugzilla.suse.com/show_bug.cgi?id=984831

https://bugzilla.suse.com/show_bug.cgi?id=987351

https://www.suse.com/security/cve/CVE-2016-10267/

https://www.suse.com/security/cve/CVE-2016-10269/

https://www.suse.com/security/cve/CVE-2016-10270/

https://www.suse.com/security/cve/CVE-2016-5314/

https://www.suse.com/security/cve/CVE-2016-5315/

https://www.suse.com/security/cve/CVE-2017-18013/

https://www.suse.com/security/cve/CVE-2017-7593/

https://www.suse.com/security/cve/CVE-2017-7595/

https://www.suse.com/security/cve/CVE-2017-7596/

https://www.suse.com/security/cve/CVE-2017-7597/

https://www.suse.com/security/cve/CVE-2017-7599/

https://www.suse.com/security/cve/CVE-2017-7600/

https://www.suse.com/security/cve/CVE-2017-7601/

https://www.suse.com/security/cve/CVE-2017-7602/

http://www.nessus.org/u?f76228cb

プラグインの詳細

深刻度: High

ID: 110258

ファイル名: suse_SU-2018-1472-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/5/31

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libtiff3, p-cpe:/a:novell:suse_linux:tiff, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/5/30

脆弱性公開日: 2017/3/7

参照情報

CVE: CVE-2016-10267, CVE-2016-10269, CVE-2016-10270, CVE-2016-5314, CVE-2016-5315, CVE-2017-18013, CVE-2017-7593, CVE-2017-7595, CVE-2017-7596, CVE-2017-7597, CVE-2017-7599, CVE-2017-7600, CVE-2017-7601, CVE-2017-7602