Linux Distros のパッチ未適用の脆弱性: CVE-2025-57812

low Nessus プラグイン ID 275251

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- CUPS は標準ベースのオープンソース印刷システムであり、「libcupsfilters」には、プリンターアプリケーションで必要なデータ形式変換タスクに使用されるライブラリ関数として、以前の「cups-filters」パッケージのフィルターのコードが含まれています。バージョン から および を含む CUPS-Filters および バージョン [ 1.28.17 から 2.1.12.0.0 までの libscupsfilters では、CUPS-Filters の「imagetoraster」フィルターに、TIFF 画像ファイルの処理で領域外読み取り/書き込みの脆弱性があります。ピクセルバッファは、事前に計算されたバイト毎ピクセル値のピクセル数で割り当てられますが、これらのピクセルを処理する関数は、ピクセル数の 3 倍のサイズで呼び出されます。適切な入力が渡されると、適切な入力が渡されます。 -per-pixel の値を 1 に設定すると、バッファ領域外のバイトが処理されます。このバグを発生させるには、攻撃者が細工されたTIFFファイルで印刷ジョブを発行し、適切な印刷ジョブオプションを渡して出力形式のバイト毎ピクセル値をコントロールする必要があります。「imagetoraster」フィルターまたはその C 機能に相当する「cfFilterImageToRaster()」が呼び出されるプリンター設定を選択する必要があります。脆弱性は CUPS-Filters 1.x と後継ライブラリ libcupsfiltersCUPS-Filters 2.x] の両方に存在します。CUPS-Filters 2.xでは、脆弱な関数は「libcupsfilters」の「_cfImageReadTIFF()」です。この関数が「cfFilterImageToRaster()」の一部として呼び出されると、呼び出し元は、領域外メモリアクセスが発生する処理中にlook-up-tableを渡します。CUPS-Filters 1.xでは、同等の関数はすべて cups-filters リポジトリにあります。これはまだサブプロジェクトに分割されておらず、脆弱なコードは から「cupsImageOpen()」を通じて呼び出される「_cupsImageReadTIFF()」にあります。 「imagetoraster」ツールで発見しました。b69dfacec7f176281782e2f7ac44f04bf9633cfa コミットでパッチが利用可能です。CVE-2025-57812

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-57812

プラグインの詳細

深刻度: Low

ID: 275251

ファイル名: unpatched_CVE_2025_57812.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/11/12

更新日: 2025/11/26

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-57812

CVSS v3

リスクファクター: Low

基本値: 3.7

現状値: 3.4

ベクトル: CVSS:3.0/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libcupsfilters, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:cups-filters, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/11/12

参照情報

CVE: CVE-2025-57812