Rocky Linux 9libtiffRLSA-2023:3711

medium Nessus プラグイン ID 180386

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 9ホストには、RLSA-2023:3711アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.5.0 までの LibTIFF の tools/tiffcrop.c の processCropSelections には、細工された TIFF 画像を介したヒープベースのバッファオーバーフロー (例: サイズ 307203 の WRITE) があります。(CVE-2022-48281)

- LibTIFF 4.4.0 の tools/tiffcrop.c:3488 の tiffcrop における領域外読み取りにより、細工された TIFF ファイルを用いて攻撃者がサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット afaabc3e で利用可能です。(CVE-2023-0795)

- LibTIFF 4.4.0 の tools/tiffcrop.c:3592 の tiffcrop における領域外読み取りにより、細工された TIFF ファイルを用いて攻撃者がサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット afaabc3e で利用可能です。(CVE-2023-0796)

- LibTIFF 4.4.0 の tools/tiffcrop.c:2903 および tools/tiffcrop.c:6921 から呼び出される libtiff/tif_unix.c:368 の tiffcrop における領域外読み込みにより、細工された TIFF ファイルを用いて攻撃者がサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット afaabc3e で利用可能です。
(CVE-2023-0797)

- LibTIFF 4.4.0 の tools/tiffcrop.c:3400 の tiffcrop における領域外読み取りにより、細工された TIFF ファイルを用いて攻撃者がサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット afaabc3e で利用可能です。(CVE-2023-0798)

- LibTIFF 4.4.0 の tools/tiffcrop.c:3701 の tiffcrop における領域外読み取りにより、細工された TIFF ファイルを用いて攻撃者がサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット afaabc3e で利用可能です。(CVE-2023-0799)

- LibTIFF 4.4.0 の tools/tiffcrop.c:3502 の tiffcrop における領域外書き込みにより、細工された TIFF ファイルを用いて攻撃者がサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 33aee127 で利用可能です。(CVE-2023-0800)

- LibTIFF 4.4.0 の tools/tiffcrop.c:2903 および tools/tiffcrop.c:6778 から呼び出される libtiff/tif_unix.c:368 の tiffcrop における領域外書き込みにより、細工された TIFF ファイルを用いて攻撃者がサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 33aee127 で利用可能です。
(CVE-2023-0801)

- LibTIFF 4.4.0 の tools/tiffcrop.c:3724 の tiffcrop における領域外書き込みにより、細工された TIFF ファイルを用いて攻撃者がサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 33aee127 で利用可能です。(CVE-2023-0802)

- LibTIFF 4.4.0 の tools/tiffcrop.c:3516 の tiffcrop における領域外書き込みにより、細工された TIFF ファイルを用いて攻撃者がサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 33aee127 で利用可能です。(CVE-2023-0803)

- LibTIFF 4.4.0 の tools/tiffcrop.c:3609 の tiffcrop における領域外書き込みにより、細工された TIFF ファイルを用いて攻撃者がサービス拒否を引き起こす可能性があります。ソースから libtiff をコンパイルするユーザーの場合、修正はコミット 33aee127 で利用可能です。(CVE-2023-0804)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=2170151

https://bugzilla.redhat.com/show_bug.cgi?id=2170157

https://bugzilla.redhat.com/show_bug.cgi?id=2170162

https://bugzilla.redhat.com/show_bug.cgi?id=2170167

https://bugzilla.redhat.com/show_bug.cgi?id=2170172

https://bugzilla.redhat.com/show_bug.cgi?id=2170178

https://bugzilla.redhat.com/show_bug.cgi?id=2170187

https://bugzilla.redhat.com/show_bug.cgi?id=2170192

https://errata.rockylinux.org/RLSA-2023:3711

https://bugzilla.redhat.com/show_bug.cgi?id=2163606

https://bugzilla.redhat.com/show_bug.cgi?id=2170119

https://bugzilla.redhat.com/show_bug.cgi?id=2170146

プラグインの詳細

深刻度: Medium

ID: 180386

ファイル名: rocky_linux_RLSA-2023-3711.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/8/31

更新日: 2023/8/31

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-0804

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:libtiff-debuginfo, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:libtiff-debugsource, p-cpe:/a:rocky:linux:libtiff-tools, p-cpe:/a:rocky:linux:libtiff-tools-debuginfo, p-cpe:/a:rocky:linux:libtiff-devel, p-cpe:/a:rocky:linux:libtiff

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/31

脆弱性公開日: 2023/1/10

参照情報

CVE: CVE-2022-48281, CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804