Ubuntu 16.04 ESM : LibTIFF の脆弱性 (USN-5841-1)

high Nessus プラグイン ID 170966

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM ホストには、USN-5841-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.0.10までのLibTIFFのtif_aux.cの_TIFFCheckMallocおよび_TIFFCheckReallocは、整数オーバーフローのチェックを誤って処理します。これは、該当するC標準で定義されていないコンパイラの動作に依存しているためです。これは、たとえば、アプリケーションのクラッシュにつながる可能性があります。(CVE-2019-14973)

- 3.0.1 までの GDAL や他の製品で使用されているように、4.0.10 までの LibTIFF の tif_getimage.c には、Negative-size-param 状態に関連した細工された RGBA 画像を介して、ヒープベースのバッファオーバーフローを引き起こす整数オーバーフローがあります。(CVE-2019-17546)

- tif_getimage.cファイルに存在するlibtiffで整数オーバーフローの欠陥が見つかりました。この欠陥により、ユーザーが細工されたTIFFファイルを開くときに、攻撃者が任意のコードを注入して実行できる可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-35523)

- libtiff の TIFF2PDF ツールでの TIFF イメージの処理で、libtiff にヒープベースのバッファオーバーフローの欠陥が見つかりました。特別に細工された TIFF ファイルによって任意コード実行が引き起こされる可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-35524)

- LibTIFF に脆弱性が見つかりました。重要度最高と分類されています。これは、libtiff/tif_getimage.c ファイルの関数 TIFFReadRGBATileExt に影響を与えます。この操作により整数オーバーフローが発生します。リモートから攻撃を仕掛けることが可能です。このエクスプロイトは一般に公開されており、使用される可能性があります。
パッチの名前は 227500897dfb07fb7d27f7aa570050e62617e3be です。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-213549 がこの脆弱性に割り当てられました。(CVE-2022-3970)

- 4.5.0 までの LibTIFF の tools/tiffcrop.c の processCropSelections には、細工された TIFF 画像を介したヒープベースのバッファオーバーフロー (例: サイズ 307203 の WRITE) があります。(CVE-2022-48281)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5841-1

プラグインの詳細

深刻度: High

ID: 170966

ファイル名: ubuntu_USN-5841-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/2/2

更新日: 2023/11/1

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-35524

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-3970

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libtiff-opengl, p-cpe:/a:canonical:ubuntu_linux:libtiff-tools, p-cpe:/a:canonical:ubuntu_linux:libtiff4-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff5, p-cpe:/a:canonical:ubuntu_linux:libtiff5-alt-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff5-dev, p-cpe:/a:canonical:ubuntu_linux:libtiffxx5

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/2

脆弱性公開日: 2019/8/14

参照情報

CVE: CVE-2019-14973, CVE-2019-17546, CVE-2020-35523, CVE-2020-35524, CVE-2022-3970, CVE-2022-48281

USN: 5841-1