CentOS 9 : libtiff-4.4.0-10.el9

medium Nessus プラグイン ID 191286

概要

リモートの CentOS ホストに 1 つ以上の libtiff 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、libtiff-4.4.0-10.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.5.0 までの LibTIFF の tools/tiffcrop.c の loadImage() には、細工された TIFF 画像を介したヒープベースのメモリ解放後使用 (Use After Free) が存在します。(CVE-2023-26965)

- libtiff 4.5.0が破損したリトルエンディアン TIFF ファイルを読み取り、出力をビッグエンディアンに指定した場合、uvtencode() のバッファオーバーフローに対して脆弱です。(CVE-2023-26966)

- libtiff/tif_lzw.c ファイルの Libtiff の LZWDecode() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。
この欠陥により、ローカルの攻撃者が特定の入力データを細工し、TIFF 形式のファイルを解凍するときにプログラムに NULL ポインターを逆参照させ、プログラムのクラッシュまたはサービス拒否を引き起こす可能性があります。
(CVE-2023-2731)

- TIFFClose() 内の NULL ポインターデリファレンスは、ゾーンの指定中に出力ファイル (存在しないパスまたは /dev/null のようなアクセス許可を必要とするパス) を開けないことが原因で発生します。(CVE-2023-3316)

- Libtiff の tiffcrop ユーティリティにメモリリークの欠陥が見つかりました。この問題は、tiffcrop が TIFF 画像ファイルで動作するときに発生し、攻撃者が細工された TIFF 画像ファイルを tiffcrop ユーティリティに渡す可能性があります。これにより、このメモリリークの問題が発生し、アプリケーションクラッシュが発生し、最終的にサービス拒否が発生します。
(CVE-2023-3576)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream libtiff パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=36767

プラグインの詳細

深刻度: Medium

ID: 191286

ファイル名: centos9_libtiff-4_4_0-10.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-3316

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:libtiff-tools, p-cpe:/a:centos:centos:libtiff, p-cpe:/a:centos:centos:libtiff-static, p-cpe:/a:centos:centos:libtiff-devel, cpe:/a:centos:centos:9

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/29

脆弱性公開日: 2023/5/17

参照情報

CVE: CVE-2023-26965, CVE-2023-26966, CVE-2023-2731, CVE-2023-3316, CVE-2023-3576