SUSE SLES12 セキュリティ更新プログラム: tiff (SUSE-SU-2022:3679-1)

medium Nessus プラグイン ID 166371

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:3679-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- libtiff バージョン 3.9.0~ 4.3.0の tif_dirread.c の TIFFFetchStripThing() にある memcpy() 関数に NULL ソースポインターが渡されると、細工された TIFF ファイルを介してサービス拒否が発生する可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット eecb0712 で利用可能です。
(CVE-2022-0561)

- libtiff 4.4.0rc1 で見つかった tiffcrop.c:8839 の rotateImage() に二重解放または破損があります(CVE-2022-2519)

- libtiff 4.4.0rc1 に欠陥が見つかりました。tiffcrop.c:8621 の rotateImage() に sysmalloc アサーションの失敗があります。これにより、細工された入力を読み取る際にプログラムがクラッシュする可能性があります。(CVE-2022-2520)

- libtiff 4.4.0rc1 で、tiffcrop.c:2522 に呼び出された tif_close.c:131 の TIFFClose() に無効なポインター解放操作があることがわかりました。これにより、細工された入力の処理中にプログラムのクラッシュやサービス拒否が引き起こされる可能性があります。(CVE-2022-2521)

- libtiff の tiffcrop ユーティリティに uint32_t アンダーフローがあり、領域外読み取りおよび書き込みを引き起こす可能性があります。攻撃者が細工されたファイルを (ユーザーを騙して特定のパラメーターで tiffcrop を実行させることによって) tiffcrop に供給して、クラッシュを引き起こしたり、場合によってはさらに悪用したりする可能性があります。(CVE-2022-2867)

- libtiff の tiffcrop ユーティリティに不適切な入力検証の欠陥があるため、攻撃者が細工されたファイルを tiffcrop に提供できる場合に領域外読み取りを引き起こし、最終的にクラッシュを引き起こす可能性があります。(CVE-2022-2868)

- libtiff の tiffcrop ツールに uint32_t アンダーフローがあり、extractContigSamples8bits ルーチンで領域外読み取りと書き込みが発生します。細工されたファイルを tiffcrop に提供する攻撃者が (おそらく、ユーザーを騙して細工されたファイルを tiffcrop で開かせて) この欠陥をトリガーする可能性があります。この欠陥が発生すると、クラッシュが引き起こされたり、さらなる悪用が行われたりする可能性があります。(CVE-2022-2869)

- Amazon Linux 2 の LibTIFF 用の libtiff-4.0.3-35.amzn2.0.1 パッケージでは、攻撃者がサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。これは CVE-2022-0562 とは異なる脆弱性です。悪意のある TIFF ファイルを処理するとき、tif_dirread.c の TIFFFetchStripThing() 内の memset() 関数に引数として無効な範囲が渡される可能性があります。これにより、初期化されていないリソースの使用後に TIFFFetchStripThing() がセグメンテーション違反になります。(CVE-2022-34266)

- Tiffsplit v4.4.0 の _TIFFVGetField 関数でスタックオーバーフローが発見されました。この脆弱性により、攻撃者は tiffsplit または tiffcrop 機能で解析される細工された TIFF ファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-34526)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける libtiff5、libtiff5-32bit や tiff パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1201723

https://bugzilla.suse.com/1201971

https://bugzilla.suse.com/1202026

https://bugzilla.suse.com/1202466

https://bugzilla.suse.com/1202467

https://bugzilla.suse.com/1202468

https://bugzilla.suse.com/1202968

https://bugzilla.suse.com/1202971

https://bugzilla.suse.com/1202973

https://www.suse.com/security/cve/CVE-2022-0561

https://www.suse.com/security/cve/CVE-2022-2519

https://www.suse.com/security/cve/CVE-2022-2520

https://www.suse.com/security/cve/CVE-2022-2521

https://www.suse.com/security/cve/CVE-2022-2867

https://www.suse.com/security/cve/CVE-2022-2868

https://www.suse.com/security/cve/CVE-2022-2869

https://www.suse.com/security/cve/CVE-2022-34266

https://www.suse.com/security/cve/CVE-2022-34526

http://www.nessus.org/u?0ed05446

プラグインの詳細

深刻度: Medium

ID: 166371

ファイル名: suse_SU-2022-3679-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/10/21

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2022-0561

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-34526

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libtiff5, p-cpe:/a:novell:suse_linux:libtiff5-32bit, p-cpe:/a:novell:suse_linux:tiff, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/20

脆弱性公開日: 2022/2/11

参照情報

CVE: CVE-2022-0561, CVE-2022-2519, CVE-2022-2520, CVE-2022-2521, CVE-2022-2867, CVE-2022-2868, CVE-2022-2869, CVE-2022-34266, CVE-2022-34526

SuSE: SUSE-SU-2022:3679-1