Debian DLA-3513-1 : tiff - LTS セキュリティ更新

medium Nessus プラグイン ID 179135

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3513 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-libtiff 4.5.0 は、/libtiff/tools/tiffcrop.c: 8499 を介したバッファオーバーフローに対して脆弱です。tiffcrop の rotateImage() 後のバッファサイズの不適切な更新により、ヒープバッファオーバーフローおよび SEGV が発生します。(CVE-2023-25433)

- 4.5.0 までの LibTIFF の tools/tiffcrop.c の loadImage() には、細工された TIFF 画像を介したヒープベースのメモリ解放後使用 (Use After Free) が存在します。(CVE-2023-26965)

- libtiff 4.5.0が破損したリトルエンディアン TIFF ファイルを読み取り、出力をビッグエンディアンに指定した場合、uvtencode() のバッファオーバーフローに対して脆弱です。(CVE-2023-26966)

- NULL ポインターデリファレンスの問題が、Libtiff の tif_dir.c ファイルで見つかりました。この問題により、攻撃者が細工された TIFF 画像ファイルを tiffcp ユーティリティに渡し、未定義の動作を引き起こすランタイムエラーを発生させる可能性があります。これにより、アプリケーションがクラッシュし、最終的にサービス拒否が発生します。
(CVE-2023-2908)

- TIFFClose() 内の NULL ポインターデリファレンスは、ゾーンの指定中に出力ファイル (存在しないパスまたは /dev/null のようなアクセス許可を必要とするパス) を開けないことが原因で発生します。(CVE-2023-3316)

- libtiff に欠陥が見つかりました。特別に細工された tiff ファイルにより、libtiff/tif_fax3.c の Fax3Encode 関数でのバッファオーバーフローによりセグメンテーション違反が発生し、サービス拒否が引き起こされる可能性があります。
(CVE-2023-3618)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

tiff パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 4.1.0+git191117-2~deb10u8 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1040945

https://security-tracker.debian.org/tracker/source-package/tiff

https://www.debian.org/lts/security/2023/dla-3513

https://security-tracker.debian.org/tracker/CVE-2023-25433

https://security-tracker.debian.org/tracker/CVE-2023-26965

https://security-tracker.debian.org/tracker/CVE-2023-26966

https://security-tracker.debian.org/tracker/CVE-2023-2908

https://security-tracker.debian.org/tracker/CVE-2023-3316

https://security-tracker.debian.org/tracker/CVE-2023-3618

https://security-tracker.debian.org/tracker/CVE-2023-38288

https://security-tracker.debian.org/tracker/CVE-2023-38289

https://packages.debian.org/source/buster/tiff

プラグインの詳細

深刻度: Medium

ID: 179135

ファイル名: debian_DLA-3513.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/8/1

更新日: 2023/8/1

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-3618

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libtiff-dev, p-cpe:/a:debian:debian_linux:libtiff-doc, p-cpe:/a:debian:debian_linux:libtiff-opengl, p-cpe:/a:debian:debian_linux:libtiff-tools, p-cpe:/a:debian:debian_linux:libtiff5, p-cpe:/a:debian:debian_linux:libtiff5-dev, p-cpe:/a:debian:debian_linux:libtiffxx5, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/31

脆弱性公開日: 2023/6/14

参照情報

CVE: CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-2908, CVE-2023-3316, CVE-2023-3618, CVE-2023-38288, CVE-2023-38289