SUSE SLES11セキュリティ更新プログラム:tiff(SUSE-SU-2018:1835-1)

critical Nessus プラグイン ID 110803

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

tiffのこの更新プログラムでは、以下のセキュリティ問題が修正されています:

- CVE-2017-5225:細工されたBitsPerSampleの値により、DoSまたはコード実行が引き起こされる可能性があったツール/tiffcpでのヒープバッファオーバーフローを防止します(bsc#1019611)

- CVE-2018-7456:tiffinfoツールを使用して細工されたTIFF情報を出力するときに関数TIFFPrintDirectoryで発生するNULLポインターデリファレンスを防止します。これはCVE-2017-18013とは異なる脆弱性です(bsc#1082825)

- CVE-2017-11613:TIFFOpen関数におけるサービス拒否を防止しますTIFFOpenプロセス中、td_imagelengthはチェックされません。td_imagelengthの値は、入力ファイルで直接制御できます。ChopUpSingleUncompressedStrip関数で、
_TIFFCheckMalloc関数が、td_imagelengthに基づいて呼び出されます。td_imagelengthの値がシステムメモリの量に近い値に設定されると、システムがハングアップするか、OOM Killerが呼び出されます(bsc#1082332)

- CVE-2016-10266:リモート攻撃者が細工したTIFF画像を介してサービス拒否(ゼロ除算エラーとアプリケーションクラッシュ)を引き起こせないようにします。これは、libtiff/tif_read.c: 351: 22と関係がありました(bsc#1031263)

- CVE-2018-8905:細工されたTIFFファイルによる関数LZWDecodeCompatでのヒープベースのバッファオーバーフローを防止します(bsc#1086408)

- CVE-2016-9540:奇数のタイル幅と画像幅のタイル画像での領域外書き込みを防止します(bsc#1011839)。

- CVE-2016-9535:tif_predict.hとtif_predict.cには、subsamplingを持つYCbCrのような異常なタイルサイズを処理する際に、デバッグモードのアサーションエラー、またはリリースモードのバッファオーバーフローにつながるアサーションがありました(bsc#1011846)。

- CVE-2016-9535:tif_predict.hとtif_predict.cには、subsamplingを持つYCbCrのような異常なタイルサイズを処理する際に、デバッグモードのアサーションエラー、またはリリースモードのバッファオーバーフローにつながるアサーションがありました(bsc#1011846)。

- readSeparateTilesIntoBuffer()関数でのアサートを削除しました(bsc#1017689)。

- CVE-2016-10095:リモート攻撃者が細工したTIFFファイルを介してサービス拒否(クラッシュ)を引き起こす可能性があった_TIFFVGetField関数での、スタックベースのバッファオーバーフローを防止します(bsc#1017690)。

- CVE-2016-8331:TIFF画像の不適切な処理によるリモートコード実行を防止します。細工されたTIFFドキュメントが、型の取り違え(Type Confusion)の脆弱性につながり、リモートでコードが実行される可能性がありました。この脆弱性は、LibTIFFのタグ拡張機能を使用してアプリケーションに配信されたTIFFファイルを介してトリガーされる可能性がありました(bsc#1007276)。

- CVE-2016-3632:_TIFFVGetField関数により、リモートの攻撃者が細工したTIFF画像を介して、サービス拒否(領域外書き込み)を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#974621)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-tiff-13683=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-tiff-13683=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-tiff-13683=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1007276

https://bugzilla.suse.com/show_bug.cgi?id=1011839

https://bugzilla.suse.com/show_bug.cgi?id=1011846

https://bugzilla.suse.com/show_bug.cgi?id=1017689

https://bugzilla.suse.com/show_bug.cgi?id=1017690

https://bugzilla.suse.com/show_bug.cgi?id=1019611

https://bugzilla.suse.com/show_bug.cgi?id=1031263

https://bugzilla.suse.com/show_bug.cgi?id=1082332

https://bugzilla.suse.com/show_bug.cgi?id=1082825

https://bugzilla.suse.com/show_bug.cgi?id=1086408

https://bugzilla.suse.com/show_bug.cgi?id=974621

https://www.suse.com/security/cve/CVE-2014-8128/

https://www.suse.com/security/cve/CVE-2015-7554/

https://www.suse.com/security/cve/CVE-2016-10095/

https://www.suse.com/security/cve/CVE-2016-10266/

https://www.suse.com/security/cve/CVE-2016-3632/

https://www.suse.com/security/cve/CVE-2016-5318/

https://www.suse.com/security/cve/CVE-2016-8331/

https://www.suse.com/security/cve/CVE-2016-9535/

https://www.suse.com/security/cve/CVE-2016-9540/

https://www.suse.com/security/cve/CVE-2017-11613/

https://www.suse.com/security/cve/CVE-2017-5225/

https://www.suse.com/security/cve/CVE-2018-7456/

https://www.suse.com/security/cve/CVE-2018-8905/

http://www.nessus.org/u?f717b169

プラグインの詳細

深刻度: Critical

ID: 110803

ファイル名: suse_SU-2018-1835-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/6/29

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libtiff3, p-cpe:/a:novell:suse_linux:tiff, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/6/28

脆弱性公開日: 2016/1/8

参照情報

CVE: CVE-2014-8128, CVE-2015-7554, CVE-2016-10095, CVE-2016-10266, CVE-2016-3632, CVE-2016-5318, CVE-2016-8331, CVE-2016-9535, CVE-2016-9540, CVE-2017-11613, CVE-2017-18013, CVE-2017-5225, CVE-2018-7456, CVE-2018-8905

BID: 72326