Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 : LibTIFF の脆弱性 (USN-6290-1)

medium Nessus プラグイン ID 179893

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 ホストには、USN-6290-1 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.5.0 までの LibTIFF の tools/tiffcrop.c の processCropSelections には、細工された TIFF 画像を介したヒープベースのバッファオーバーフロー (例: サイズ 307203 の WRITE) があります。(CVE-2022-48281)

-libtiff 4.5.0 は、/libtiff/tools/tiffcrop.c: 8499 を介したバッファオーバーフローに対して脆弱です。tiffcrop の rotateImage() 後のバッファサイズの不適切な更新により、ヒープバッファオーバーフローおよび SEGV が発生します。(CVE-2023-25433)

- 4.5.0 までの LibTIFF の tools/tiffcrop.c の loadImage() には、細工された TIFF 画像を介したヒープベースのメモリ解放後使用 (Use After Free) が存在します。(CVE-2023-26965)

- libtiff 4.5.0が破損したリトルエンディアン TIFF ファイルを読み取り、出力をビッグエンディアンに指定した場合、uvtencode() のバッファオーバーフローに対して脆弱です。(CVE-2023-26966)

- libtiff/tif_lzw.c ファイルの Libtiff の LZWDecode() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。
この欠陥により、ローカルの攻撃者が特定の入力データを細工し、TIFF 形式のファイルを解凍するときにプログラムに NULL ポインターを逆参照させ、プログラムのクラッシュまたはサービス拒否を引き起こす可能性があります。
(CVE-2023-2731)

- NULL ポインターデリファレンスの問題が、Libtiff の tif_dir.c ファイルで見つかりました。この問題により、攻撃者が細工された TIFF 画像ファイルを tiffcp ユーティリティに渡し、未定義の動作を引き起こすランタイムエラーを発生させる可能性があります。これにより、アプリケーションがクラッシュし、最終的にサービス拒否が発生します。
(CVE-2023-2908)

- TIFFClose() 内の NULL ポインターデリファレンスは、ゾーンの指定中に出力ファイル (存在しないパスまたは /dev/null のようなアクセス許可を必要とするパス) を開けないことが原因で発生します。(CVE-2023-3316)

- libtiff に欠陥が見つかりました。特別に細工された tiff ファイルにより、libtiff/tif_fax3.c の Fax3Encode 関数でのバッファオーバーフローによりセグメンテーション違反が発生し、サービス拒否が引き起こされる可能性があります。
(CVE-2023-3618)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6290-1

プラグインの詳細

深刻度: Medium

ID: 179893

ファイル名: ubuntu_USN-6290-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/8/16

更新日: 2023/8/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-3618

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:libtiff-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff-opengl, p-cpe:/a:canonical:ubuntu_linux:libtiff-tools, p-cpe:/a:canonical:ubuntu_linux:libtiff4-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff5, p-cpe:/a:canonical:ubuntu_linux:libtiff5-alt-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff5-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff6, p-cpe:/a:canonical:ubuntu_linux:libtiffxx5, p-cpe:/a:canonical:ubuntu_linux:libtiffxx6

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/15

脆弱性公開日: 2023/1/10

参照情報

CVE: CVE-2022-48281, CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-2731, CVE-2023-2908, CVE-2023-3316, CVE-2023-3618, CVE-2023-38288, CVE-2023-38289

USN: 6290-1