RHEL 9: libtiff (RHSA-2023: 6575)

medium Nessus プラグイン ID 185133

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2023: 6575 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 4.5.0 までの LibTIFF の tools/tiffcrop.c の loadImage() には、細工された TIFF 画像を介したヒープベースのメモリ解放後使用 (Use After Free) が存在します。(CVE-2023-26965)

- libtiff 4.5.0が破損したリトルエンディアン TIFF ファイルを読み取り、出力をビッグエンディアンに指定した場合、uvtencode() のバッファオーバーフローに対して脆弱です。(CVE-2023-26966)

- libtiff/tif_lzw.c ファイルの Libtiff の LZWDecode() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。
この欠陥により、ローカルの攻撃者が特定の入力データを細工し、TIFF 形式のファイルを解凍するときにプログラムに NULL ポインターを逆参照させ、プログラムのクラッシュまたはサービス拒否を引き起こす可能性があります。
(CVE-2023-2731)

- TIFFClose() 内の NULL ポインターデリファレンスは、ゾーンの指定中に出力ファイル (存在しないパスまたは /dev/null のようなアクセス許可を必要とするパス) を開けないことが原因で発生します。(CVE-2023-3316)

- Libtiff の tiffcrop ユーティリティにメモリリークの欠陥が見つかりました。この問題は、tiffcrop が TIFF 画像ファイルで動作するときに発生し、攻撃者が細工された TIFF 画像ファイルを tiffcrop ユーティリティに渡す可能性があります。これにより、このメモリリークの問題が発生し、アプリケーションクラッシュが発生し、最終的にサービス拒否が発生します。
(CVE-2023-3576)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける libtiff、libtiff-devel や libtiff-tools パッケージを更新してください。

参考資料

http://www.nessus.org/u?619e5320

http://www.nessus.org/u?b76de583

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2207635

https://bugzilla.redhat.com/show_bug.cgi?id=2215206

https://bugzilla.redhat.com/show_bug.cgi?id=2216080

https://bugzilla.redhat.com/show_bug.cgi?id=2218749

https://bugzilla.redhat.com/show_bug.cgi?id=2219340

https://access.redhat.com/errata/RHSA-2023:6575

プラグインの詳細

深刻度: Medium

ID: 185133

ファイル名: redhat-RHSA-2023-6575.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/11/7

更新日: 2024/4/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-3316

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:libtiff, p-cpe:/a:redhat:enterprise_linux:libtiff-devel, p-cpe:/a:redhat:enterprise_linux:libtiff-tools

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/7

脆弱性公開日: 2023/5/17

参照情報

CVE: CVE-2023-26965, CVE-2023-26966, CVE-2023-2731, CVE-2023-3316, CVE-2023-3576

CWE: 119, 120, 416, 476

RHSA: 2023:6575