Amazon Linux 2:libtiff (ALAS-2022-1780)

high Nessus プラグイン ID 160258

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている libtiff のバージョンは、4.0.3-35 より前です。したがって、ALAS2-2022-1780のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 4.0.7より前の LibTIFF の tiffcrop.c にある writeBufferToSeparateStrips 関数の整数オーバーフローにより、リモート攻撃者は、細工された tif ファイルを介してサービス拒否 (領域外読み取り) を引き起こすことが可能です。 (CVE-2016-9532)

- libtiff に欠陥が見つかりました。tif_read.c でのメモリ割り当ての失敗により、細工された TIFF ファイルが中止につながり、サービス拒否を引き起こす可能性があります。(CVE-2020-35521)

- LibTIFF で、tif_pixarlog.c にメモリ malloc の失敗があります。細工された TIFF ドキュメントが中止につながり、リモートのサービス拒否攻撃を引き起こす可能性があります。(CVE-2020-35522)

- tif_getimage.cファイルに存在するlibtiffで整数オーバーフローの欠陥が見つかりました。この欠陥により、ユーザーが細工されたTIFFファイルを開くときに、攻撃者が任意のコードを注入して実行できる可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。 (CVE-2020-35523)

- libtiffのTIFF2PDFツールでのTIFFイメージの処理で、libtiffにヒープベースのバッファオーバーフローの欠陥が見つかりました。特別に細工されたTIFFファイルによって任意コード実行が引き起こされる可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-35524)

- libtiff バージョン 3.9.0~ 4.3.0の tif_dirread.c の TIFFFetchStripThing() にある memcpy() 関数に NULL ソースポインターが渡されると、細工された TIFF ファイルを介してサービス拒否が発生する可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット eecb0712 で利用可能です。
(CVE-2022-0561)

- libtiff 4.3.0の tiffcp のアサーションが到達可能なため、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 5e180045 で利用可能です。
(CVE-2022-0865)

- libtiff 4.3.0の tiffcrop の NULL ポインターデリファレンスに対する戻り値が未チェックであるため、攻撃者が、細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット f2b656e2 で利用可能です。 (CVE-2022-0907)

- libtiff バージョン 4.3.0までの tif_dirread.c の TIFFFetchNormalTag () にある memcpy() 関数に NULL ソースポインターが渡されると、細工された TIFF ファイルを介してサービス拒否が発生する可能性があります。
(CVE-2022-0908)

- libtiff 4.3.0の tiffcrop のゼロ除数のエラーにより、攻撃者が、細工された tiff ファイルを介してサービス拒否を引き起こすことが可能です。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット f8d0f9aa で利用可能です。
(CVE-2022-0909)

- libtiff 4.3.0の tiffcp の領域外読み取りのエラーにより、攻撃者が、細工された tiff ファイルを介してサービス拒否を引き起こすことが可能です。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 408976c4 で利用可能です。
(CVE-2022-0924)

- LibTIFF 4.3.0は、カスタムタグおよび DE フィールドの 2 番目のワードとして 0x0200 を含む特定の状況で、tif_unix.c の _TIFFmemcpy に領域外読み取りがあります。 (CVE-2022-22844)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update libtiff」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/AL2/ALAS-2022-1780.html

https://alas.aws.amazon.com/cve/html/CVE-2016-9532.html

https://alas.aws.amazon.com/cve/html/CVE-2020-35521.html

https://alas.aws.amazon.com/cve/html/CVE-2020-35522.html

https://alas.aws.amazon.com/cve/html/CVE-2020-35523.html

https://alas.aws.amazon.com/cve/html/CVE-2020-35524.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0561.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0865.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0907.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0908.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0909.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0924.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22844.html

プラグインの詳細

深刻度: High

ID: 160258

ファイル名: al2_ALAS-2022-1780.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2022/4/27

更新日: 2022/4/27

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-35524

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:libtiff, p-cpe:/a:amazon:linux:libtiff-debuginfo, p-cpe:/a:amazon:linux:libtiff-devel, p-cpe:/a:amazon:linux:libtiff-static, p-cpe:/a:amazon:linux:libtiff-tools, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/4/25

脆弱性公開日: 2016/11/11

参照情報

CVE: CVE-2016-9532, CVE-2020-35521, CVE-2020-35522, CVE-2020-35523, CVE-2020-35524, CVE-2022-0561, CVE-2022-0865, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844

ALAS: 2022-1780