RHEL 8: libtiff (RHSA-2023: 0095)

medium Nessus プラグイン ID 169970

概要

リモートの Red Hat ホストに 1 つ以上の libtiff 用セキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2023: 0095 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- libtiff 4.4.0 の tiffcrop のゼロ除数のエラーにより、攻撃者が、細工された tiff ファイルを介してサービス拒否を引き起こすことが可能です。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット f3a5e010 で利用可能です。
(CVE-2022-2056, CVE-2022-2057, CVE-2022-2058)

- libtiff 4.4.0rc1 で見つかった tiffcrop.c:8839 の rotateImage() に二重解放または破損があります(CVE-2022-2519)

- libtiff 4.4.0rc1 に欠陥が見つかりました。tiffcrop.c:8621 の rotateImage() に sysmalloc アサーションの失敗があります。これにより、細工された入力を読み取る際にプログラムがクラッシュする可能性があります。(CVE-2022-2520)

- libtiff 4.4.0rc1 で、tiffcrop.c:2522 に呼び出された tif_close.c:131 の TIFFClose() に無効なポインター解放操作があることがわかりました。これにより、細工された入力の処理中にプログラムのクラッシュやサービス拒否が引き起こされる可能性があります。(CVE-2022-2521)

- libtiff の tiffcrop ユーティリティに uint32_t アンダーフローがあり、領域外読み取りおよび書き込みを引き起こす可能性があります。攻撃者が細工されたファイルを (ユーザーを騙して特定のパラメーターで tiffcrop を実行させることによって) tiffcrop に供給して、クラッシュを引き起こしたり、場合によってはさらに悪用したりする可能性があります。(CVE-2022-2867)

- libtiff の tiffcrop ユーティリティに不適切な入力検証の欠陥があるため、攻撃者が細工されたファイルを tiffcrop に提供できる場合に領域外読み取りを引き起こし、最終的にクラッシュを引き起こす可能性があります。(CVE-2022-2868)

- libtiff の tiffcrop ツールに uint32_t アンダーフローがあり、extractContigSamples8bits ルーチンで領域外読み取りと書き込みが発生します。細工されたファイルを tiffcrop に提供する攻撃者が (おそらく、ユーザーを騙して細工されたファイルを tiffcrop で開かせて) この欠陥をトリガーする可能性があります。この欠陥が発生すると、クラッシュが引き起こされたり、さらなる悪用が行われたりする可能性があります。(CVE-2022-2869)

- LibTIFF 4.4.0には、tools/tiffcrop.c: 6905 の extractImageSection に領域外読み取りがあります。これにより、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 48d6ece8 で利用可能です。(CVE-2022-2953)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL libtiff パッケージを、RHSA-2023: 0095 のガイダンスに基づき更新してください。

参考資料

http://www.nessus.org/u?ee37eb58

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2103222

https://bugzilla.redhat.com/show_bug.cgi?id=2118847

https://bugzilla.redhat.com/show_bug.cgi?id=2118863

https://bugzilla.redhat.com/show_bug.cgi?id=2118869

https://bugzilla.redhat.com/show_bug.cgi?id=2122789

https://bugzilla.redhat.com/show_bug.cgi?id=2122792

https://bugzilla.redhat.com/show_bug.cgi?id=2122799

https://bugzilla.redhat.com/show_bug.cgi?id=2134432

https://access.redhat.com/errata/RHSA-2023:0095

プラグインの詳細

深刻度: Medium

ID: 169970

ファイル名: redhat-RHSA-2023-0095.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/1/12

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2022-2058

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2521

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:libtiff, p-cpe:/a:redhat:enterprise_linux:libtiff-devel, p-cpe:/a:redhat:enterprise_linux:libtiff-tools

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/12

脆弱性公開日: 2022/6/28

参照情報

CVE: CVE-2022-2056, CVE-2022-2057, CVE-2022-2058, CVE-2022-2519, CVE-2022-2520, CVE-2022-2521, CVE-2022-2867, CVE-2022-2868, CVE-2022-2869, CVE-2022-2953

CWE: 122, 1284, 131, 369, 415, 763, 787

RHSA: 2023:0095