概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている cups-filters のバージョンは、1.0.35-26 より前です。したがって、ALAS2-2025-3082 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
CUPS は標準ベースのオープンソース印刷システムであり、「libcupsfilters」には、プリンターアプリケーションで必要なデータ形式変換タスクに使用されるライブラリ関数として、以前の「cups-filters」パッケージのフィルターのコードが含まれています。バージョン から および を含む CUPS-Filters および バージョン [ 1.28.17 から 2.1.12.0.0 までの libscupsfilters では、CUPS-Filters の「imagetoraster」フィルターに、TIFF 画像ファイルの処理で領域外読み取り/書き込みの脆弱性があります。ピクセルバッファは、事前に計算されたバイト毎ピクセル値のピクセル数で割り当てられますが、これらのピクセルを処理する関数は、ピクセル数の 3 倍のサイズで呼び出されます。適切な入力が渡されると、適切な入力が渡されます。 -per-pixel の値を 1 に設定すると、バッファ領域外のバイトが処理されます。このバグを発生させるには、攻撃者が細工されたTIFFファイルで印刷ジョブを発行し、適切な印刷ジョブオプションを渡して出力形式のバイト毎ピクセル値をコントロールする必要があります。「imagetoraster」フィルターまたはその C 機能に相当する「cfFilterImageToRaster()」が呼び出されるプリンター設定を選択する必要があります。脆弱性は CUPS-Filters 1.x と後継ライブラリ libcupsfiltersCUPS-Filters 2.x] の両方に存在します。CUPS-Filters 2.xでは、脆弱な関数は「libcupsfilters」の「_cfImageReadTIFF()」です。この関数が「cfFilterImageToRaster()」の一部として呼び出されると、呼び出し元は、領域外メモリアクセスが発生する処理中にlook-up-tableを渡します。CUPS-Filters 1.xでは、同等の関数はすべて cups-filters リポジトリにあります。これはまだサブプロジェクトに分割されておらず、脆弱なコードは から「cupsImageOpen()」を通じて呼び出される「_cupsImageReadTIFF()」にあります。 「imagetoraster」ツールで発見しました。b69dfacec7f176281782e2f7ac44f04bf9633cfa コミットでパッチが利用可能です。CVE-2025-57812
cups-filters には、macos 以外のオペレーティングシステムで cups 印刷サービスを動作させるために必要なバックエンド、フィルター、その他のソフトウェアが含まれています。 1.28.18より前の cups-filters では、攻撃者が大きな「MediaBox」値を持つ PDF ファイルを細工することで、CUPS-Filter 1.xの「pdftoraster」ツールに配列の領域外書き込みをさせる可能性があります。まず、「MediaBox」幅の値が大きい PDF により「header.cupsWidth」が大きくなります。次に、「bytesPerLine = (header.cupsBitsPerPixel * header.cupsWidth + 7) / 8」の計算がオーバーフローし、小さな値が生じます。次に、「lineBuf」が小さな「bytesPerLine」サイズで割り当てられます。
最後に、「convertLineChunked」は「writePixel8」を呼び出し、そのバッファサイズ外で「lineBuf」に書き込もうとします領域外書き込み。libcupsfilters で、維持者がオーバーフローチェックなしで同じ「bytesPerLine」乗算を見つけましたが、提供されたテストケースでは、値が異なるため、オーバーフローが発生しません。コミット 50d94ca0f2fa6177613c97c59791bde568631865 には、cups-filters バージョン に組み込まれたパッチが含まれています 1.28.18。CVE-2025-64503
cups-filters には、macos 以外のオペレーティングシステムで cups 印刷サービスを動作させるために必要なバックエンド、フィルター、その他のソフトウェアが含まれています。バージョン 2.0.1 以前では、rastertopclx フィルターのヒープバッファオーバーフローの脆弱性により、悪意をもって細工された入力データを処理する際に、プログラムがセグメンテーション違反でクラッシュします。この問題を悪用して、メモリ破損を発生させ、任意のコードを実行される可能性があります。この問題はコミット 956283c でパッチされました。
(CVE-2025-64524)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update cups-filters」または「yum update --advisory ALAS2-2025-3082」を実行して、お使いのシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2025-3082.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:cups-filters, p-cpe:/a:amazon:linux:cups-filters-debuginfo, p-cpe:/a:amazon:linux:cups-filters-devel, p-cpe:/a:amazon:linux:cups-filters-libs
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available