DebianDSA-5333-1: tiff - セキュリティ更新

high Nessus プラグイン ID 170770

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5333 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- TIFFReadRawDataStriped() 関数の Libtiffs の tiffinfo.c にヒープバッファオーバーフローの欠陥が見つかりました。この欠陥により、攻撃者が細工された TIFF ファイルを tiffinfo ツールに渡すことで、ヒープバッファオーバーフローの問題を引き起こし、サービス拒否につながるクラッシュを引き起こす可能性があります。(CVE-2022-1354)

- main() 関数の Libtiffs の tiffinfo.c にヒープバッファオーバーフローの欠陥が見つかりました。この欠陥により、攻撃者が細工された TIFF ファイルを tiffcp ツールに渡すことで、スタックバッファオーバーフローの問題を引き起こし、メモリを破損させ、サービス拒否につながるクラッシュを引き起こす可能性があります。(CVE-2022-1355)

- LibTIFF マスターブランチの libtiff/tif_lzw.c: 619 の LZWDecode に領域外読み取りがあります。これにより、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット b4e79bfa で利用可能です。(CVE-2022-1622)

- LibTIFF マスターブランチの libtiff/tif_lzw.c: 624 の LZWDecode に領域外読み取りがあります。これにより、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット b4e79bfa で利用可能です。(CVE-2022-1623)

- libtiff 4.4.0 の tiffcrop のゼロ除数のエラーにより、攻撃者が、細工された tiff ファイルを介してサービス拒否を引き起こすことが可能です。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット f3a5e010 で利用可能です。
(CVE-2022-2056, CVE-2022-2057, CVE-2022-2058)

- libtiff 4.4.0rc1 で見つかった tiffcrop.c:8839 の rotateImage() に二重解放または破損があります(CVE-2022-2519)

- libtiff 4.4.0rc1 に欠陥が見つかりました。tiffcrop.c:8621 の rotateImage() に sysmalloc アサーションの失敗があります。これにより、細工された入力を読み取る際にプログラムがクラッシュする可能性があります。(CVE-2022-2520)

- libtiff 4.4.0rc1 で、tiffcrop.c:2522 に呼び出された tif_close.c:131 の TIFFClose() に無効なポインター解放操作があることがわかりました。これにより、細工された入力の処理中にプログラムのクラッシュやサービス拒否が引き起こされる可能性があります。(CVE-2022-2521)

- libtiff の tiffcrop ユーティリティに uint32_t アンダーフローがあり、領域外読み取りおよび書き込みを引き起こす可能性があります。攻撃者が細工されたファイルを (ユーザーをだまして特定のパラメーターで tiffcrop を実行させることによって) tiffcrop に供給して、クラッシュを引き起こしたり、場合によってはさらに悪用したりする可能性があります。(CVE-2022-2867)

- libtiff の tiffcrop ユーティリティに不適切な入力検証の欠陥があるため、攻撃者が細工されたファイルを tiffcrop に提供できる場合に領域外読み取りを引き起こし、最終的にクラッシュを引き起こす可能性があります。(CVE-2022-2868)

- libtiff の tiffcrop ツールに uint32_t アンダーフローがあり、extractContigSamples8bits ルーチンで領域外読み取りと書き込みが発生します。細工されたファイルを tiffcrop に提供する攻撃者が (おそらく、ユーザーを騙して細工されたファイルを tiffcrop で開かせて) この欠陥をトリガーする可能性があります。この欠陥が発生すると、クラッシュが引き起こされたり、さらなる悪用が行われたりする可能性があります。(CVE-2022-2869)

- LibTIFF 4.4.0 には、tools/tiffcrop.c: 6905 の extractImageSection に領域外読み取りがあります。これにより、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 48d6ece8 で利用可能です。(CVE-2022-2953)

- Tiffsplit v4.4.0 の _TIFFVGetField 関数でスタックオーバーフローが発見されました。この脆弱性により、攻撃者は tiffsplit または tiffcrop 機能で解析される細工された TIFF ファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-34526)

- libtiff ライブラリバージョン 4.4.0の tiffcrop.c の複数のヒープバッファオーバーフローにより、攻撃者が、細工された TIFF 画像ファイルを介して、安全でない領域外のメモリアクセスをトリガーし、アプリケーションのクラッシュや、情報漏洩を引き起こしたり、その他のコンテキスト依存の影響を与えたりする可能性があります (CVE-2022-3570)

- LibTIFF 4.4.0 には、libtiff/tif_unix.c: 346 (extractImageSection から呼び出された場合)、tools/tiffcrop.c: 6826 の _TIFFmemcpy に領域外書き込みがあります。これにより、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 236b7191 で利用可能です。
(CVE-2022-3597)

- LibTIFF 4.4.0 には、tools/tiffcrop.c: 7345 の extractImageSection に領域外読み取りがあります。これにより、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット e8131125 で利用可能です。(CVE-2022-3599)

- LibTIFF 4.4.0 には、libtiff/tif_unix.c: 346 (extractImageSection から呼び出された場合)、tools/tiffcrop.c: 6860 の _TIFFmemcpy に領域外書き込みがあります。これにより、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 236b7191 で利用可能です。
(CVE-2022-3627)

- 重要度最高として分類されている脆弱性が Linux カーネルで見つかりました。これは、
コンポーネントイーサネットハンドラーの drivers/net/ethernet/mediatek/mtk_ppe.c ファイルの __mtk_ppe_check_skb 関数に影響を与えます。
この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211935 です。(CVE-2022-3636)

- 4.5.0 までの LibTIFF の tools/tiffcrop.c の processCropSelections には、細工された TIFF 画像を介したヒープベースのバッファオーバーフロー (例: サイズ 307203 の WRITE) があります。(CVE-2022-48281)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

tiff パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 4.2.0-1+deb11u3 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1011160

https://security-tracker.debian.org/tracker/source-package/tiff

https://www.debian.org/security/2023/dsa-5333

https://security-tracker.debian.org/tracker/CVE-2022-1354

https://security-tracker.debian.org/tracker/CVE-2022-1355

https://security-tracker.debian.org/tracker/CVE-2022-1622

https://security-tracker.debian.org/tracker/CVE-2022-1623

https://security-tracker.debian.org/tracker/CVE-2022-2056

https://security-tracker.debian.org/tracker/CVE-2022-2057

https://security-tracker.debian.org/tracker/CVE-2022-2058

https://security-tracker.debian.org/tracker/CVE-2022-2519

https://security-tracker.debian.org/tracker/CVE-2022-2520

https://security-tracker.debian.org/tracker/CVE-2022-2521

https://security-tracker.debian.org/tracker/CVE-2022-2867

https://security-tracker.debian.org/tracker/CVE-2022-2868

https://security-tracker.debian.org/tracker/CVE-2022-2869

https://security-tracker.debian.org/tracker/CVE-2022-2953

https://security-tracker.debian.org/tracker/CVE-2022-34526

https://security-tracker.debian.org/tracker/CVE-2022-3570

https://security-tracker.debian.org/tracker/CVE-2022-3597

https://security-tracker.debian.org/tracker/CVE-2022-3599

https://security-tracker.debian.org/tracker/CVE-2022-3627

https://security-tracker.debian.org/tracker/CVE-2022-3636

https://security-tracker.debian.org/tracker/CVE-2022-48281

https://packages.debian.org/source/bullseye/tiff

プラグインの詳細

深刻度: High

ID: 170770

ファイル名: debian_DSA-5333.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/1/29

更新日: 2023/9/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2022-2058

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-3636

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libtiff-dev, p-cpe:/a:debian:debian_linux:libtiff-doc, p-cpe:/a:debian:debian_linux:libtiff-opengl, p-cpe:/a:debian:debian_linux:libtiff-tools, p-cpe:/a:debian:debian_linux:libtiff5, p-cpe:/a:debian:debian_linux:libtiff5-dev, p-cpe:/a:debian:debian_linux:libtiffxx5, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/29

脆弱性公開日: 2022/5/11

参照情報

CVE: CVE-2022-1354, CVE-2022-1355, CVE-2022-1622, CVE-2022-1623, CVE-2022-2056, CVE-2022-2057, CVE-2022-2058, CVE-2022-2519, CVE-2022-2520, CVE-2022-2521, CVE-2022-2867, CVE-2022-2868, CVE-2022-2869, CVE-2022-2953, CVE-2022-34526, CVE-2022-3570, CVE-2022-3597, CVE-2022-3599, CVE-2022-3627, CVE-2022-3636, CVE-2022-48281