Amazon Linux 2023 : libtiff、libtiff-devel、libtiff-static (ALAS2023-2023-050)

high Nessus プラグイン ID 173149

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-050 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- libtiff バージョン 3.9.0~ 4.3.0の tif_dirread.c の TIFFFetchStripThing() にある memcpy() 関数に NULL ソースポインターが渡されると、細工された TIFF ファイルを介してサービス拒否が発生する可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット eecb0712 で利用可能です。
(CVE-2022-0561)

- libtiff バージョン 4.0~ 4.3.0の tif_dirread.c の TIFFReadDirectory() にある memcpy() 関数に NULL ソースポインターが渡されると、細工された TIFF ファイルを介してサービス拒否が発生する可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 561599c で利用可能です。(CVE-2022-0562)

- libtiff 4.3.0の tiffcp のアサーションが到達可能なため、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 5e180045 で利用可能です。
(CVE-2022-0865)

- libtiff ライブラリバージョン 4.3.0の tiffcrop.c の ExtractImageSection 関数のヒープバッファオーバーフローにより、攻撃者が、細工された TIFF 画像ファイルを介して、安全でない領域外のメモリアクセスをトリガーし、アプリケーションのクラッシュや、情報漏洩を引き起こしたり、その他のコンテキスト依存の影響を与えたりする可能性があります。(CVE-2022-0891)

- libtiff 4.3.0の tiffcrop の NULL ポインターデリファレンスに対する戻り値が未チェックであるため、攻撃者が、細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット f2b656e2 で利用可能です。(CVE-2022-0907)

- libtiff バージョン 4.3.0までの tif_dirread.c の TIFFFetchNormalTag () にある memcpy() 関数に NULL ソースポインターが渡されると、細工された TIFF ファイルを介してサービス拒否が発生する可能性があります。
(CVE-2022-0908)

- libtiff 4.3.0の tiffcrop のゼロ除数のエラーにより、攻撃者が、細工された tiff ファイルを介してサービス拒否を引き起こすことが可能です。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット f8d0f9aa で利用可能です。
(CVE-2022-0909)

- libtiff 4.3.0の tiffcp の領域外読み取りのエラーにより、攻撃者が、細工された tiff ファイルを介してサービス拒否を引き起こすことが可能です。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 408976c4 で利用可能です。
(CVE-2022-0924)

- libtiff 4.3.0の tiffcrop の領域外読み取りのエラーにより、攻撃者が、細工された tiff ファイルを介してサービス拒否を引き起こすことが可能です。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 46dc8fcd で利用可能です。
(CVE-2022-1056)

- TIFFReadRawDataStriped() 関数の Libtiffs の tiffinfo.c にヒープバッファオーバーフローの欠陥が見つかりました。この欠陥により、攻撃者が細工された TIFF ファイルを tiffinfo ツールに渡すことで、ヒープバッファオーバーフローの問題を引き起こし、サービス拒否につながるクラッシュを引き起こす可能性があります。(CVE-2022-1354)

- main() 関数の Libtiffs の tiffinfo.c にヒープバッファオーバーフローの欠陥が見つかりました。この欠陥により、攻撃者が細工された TIFF ファイルを tiffcp ツールに渡すことで、スタックバッファオーバーフローの問題を引き起こし、メモリを破損させ、サービス拒否につながるクラッシュを引き起こす可能性があります。(CVE-2022-1355)

- LibTIFF マスターブランチの libtiff/tif_lzw.c: 619 の LZWDecode に領域外読み取りがあります。これにより、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット b4e79bfa で利用可能です。(CVE-2022-1622)

- LibTIFF マスターブランチの libtiff/tif_lzw.c: 624 の LZWDecode に領域外読み取りがあります。これにより、攻撃者が細工された tiff ファイルを介してサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット b4e79bfa で利用可能です。(CVE-2022-1623)

- libtiff 4.4.0の tiffcrop のゼロ除数のエラーにより、攻撃者が、細工された tiff ファイルを介してサービス拒否を引き起こすことが可能です。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット f3a5e010 で利用可能です。
(CVE-2022-2056, CVE-2022-2057, CVE-2022-2058)

- LibTIFF 4.3.0は、カスタムタグおよび DE フィールドの 2 番目のワードとして 0x0200 を含む特定の状況で、tif_unix.c の _TIFFmemcpy に領域外読み取りがあります。(CVE-2022-22844)

- libtiff の tiffcrop ツールに uint32_t アンダーフローがあり、extractContigSamples8bits ルーチンで領域外読み取りと書き込みが発生します。細工されたファイルを tiffcrop に提供する攻撃者が (おそらく、ユーザーを騙して細工されたファイルを tiffcrop で開かせて) この欠陥をトリガーする可能性があります。この欠陥が発生すると、クラッシュが引き起こされたり、さらなる悪用が行われたりする可能性があります。(CVE-2022-2869)

- Tiffsplit v4.4.0 の _TIFFVGetField 関数でスタックオーバーフローが発見されました。この脆弱性により、攻撃者は tiffsplit または tiffcrop 機能で解析される細工された TIFF ファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-34526)

- LibTIFF に脆弱性が見つかりました。重要度最高と分類されています。これは、libtiff/tif_getimage.c ファイルの関数 TIFFReadRGBATileExt に影響を与えます。この操作により整数オーバーフローが発生します。リモートから攻撃を仕掛けることが可能です。このエクスプロイトは一般に公開されており、使用される可能性があります。
パッチの名前は 227500897dfb07fb7d27f7aa570050e62617e3be です。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-213549 がこの脆弱性に割り当てられました。(CVE-2022-3970)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「dnf update libtiff --releasever=2023.0.20230222」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-050.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0561.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0562.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0865.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0891.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0907.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0908.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0909.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0924.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1056.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1354.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1355.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1622.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1623.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2056.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2057.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2058.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22844.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2869.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34526.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3970.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 173149

ファイル名: al2023_ALAS2023-2023-050.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/3/21

更新日: 2023/4/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-0891

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-3970

脆弱性情報

CPE: p-cpe:/a:amazon:linux:libtiff, p-cpe:/a:amazon:linux:libtiff-debuginfo, p-cpe:/a:amazon:linux:libtiff-debugsource, p-cpe:/a:amazon:linux:libtiff-devel, p-cpe:/a:amazon:linux:libtiff-static, p-cpe:/a:amazon:linux:libtiff-tools, p-cpe:/a:amazon:linux:libtiff-tools-debuginfo, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/17

脆弱性公開日: 2022/1/10

参照情報

CVE: CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0891, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-1056, CVE-2022-1354, CVE-2022-1355, CVE-2022-1622, CVE-2022-1623, CVE-2022-2056, CVE-2022-2057, CVE-2022-2058, CVE-2022-22844, CVE-2022-2869, CVE-2022-34526, CVE-2022-3970