Rocky Linux 8libtiffRLSA-2022:7585

high Nessus プラグイン ID 167830

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2022:7585アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- libtiff ライブラリバージョン 4.3.0の tiffcrop.c の ExtractImageSection 関数のヒープバッファオーバーフローにより、攻撃者が、細工された TIFF 画像ファイルを介して、安全でない領域外のメモリアクセスをトリガーし、アプリケーションのクラッシュや情報漏洩を引き起こしたり、その他のコンテキスト依存の影響を与えたりする可能性があります。(CVE-2022-0891)

- libtiff バージョン 3.9.0~ 4.3.0の tif_dirread.c の TIFFFetchStripThing() にある memcpy() 関数に NULL ソースポインターが渡されると、細工された TIFF ファイルを介してサービス拒否が発生する可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット eecb0712 で利用可能です。
(CVE-2022-0561)

- libtiff バージョン 4.0~ 4.3.0の tif_dirread.c の TIFFReadDirectory() にある memcpy() 関数に NULL ソースポインターが渡されると、細工された TIFF ファイルを介してサービス拒否が発生する可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 561599c で利用可能です。(CVE-2022-0562)

- libtiff 4.3.0の tiffcp のアサーションが到達可能なため、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 5e180045 で利用可能です。
(CVE-2022-0865)

- libtiff バージョン 4.3.0までの tif_dirread.c の TIFFFetchNormalTag () にある memcpy() 関数に NULL ソースポインターが渡されると、細工された TIFF ファイルを介してサービス拒否が発生する可能性があります。
(CVE-2022-0908)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=2042603

https://bugzilla.redhat.com/show_bug.cgi?id=2054494

https://bugzilla.redhat.com/show_bug.cgi?id=2054495

https://bugzilla.redhat.com/show_bug.cgi?id=2064145

https://bugzilla.redhat.com/show_bug.cgi?id=2064146

https://bugzilla.redhat.com/show_bug.cgi?id=2064148

https://bugzilla.redhat.com/show_bug.cgi?id=2064406

https://bugzilla.redhat.com/show_bug.cgi?id=2064411

https://bugzilla.redhat.com/show_bug.cgi?id=2074415

https://errata.rockylinux.org/RLSA-2022:7585

プラグインの詳細

深刻度: High

ID: 167830

ファイル名: rocky_linux_RLSA-2022-7585.nasl

バージョン: 1.6

タイプ: local

公開日: 2022/11/17

更新日: 2023/11/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-0891

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:libtiff-debuginfo, p-cpe:/a:rocky:linux:libtiff-debugsource, p-cpe:/a:rocky:linux:libtiff-tools, p-cpe:/a:rocky:linux:libtiff-tools-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:libtiff-devel, p-cpe:/a:rocky:linux:libtiff

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/13

脆弱性公開日: 2022/11/13

参照情報

CVE: CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0891, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-1355, CVE-2022-22844