Debian DLA-405-1:tiff セキュリティ更新

medium Nessus プラグイン ID 88491
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

Tag Image File Format(TIFF)を処理するためのサポートを提供するライブラリである libtiff で、複数のセキュリティ欠陥がみつかり、解決されました。これらの欠陥は、LogL16Decode、LogLuvDecode24、LogLuvDecode32、LogLuvDecodeTile、LogL16Encode、LogLuvEncode24、LogLuvEncode32 および NeXTDecode 関数の領域外読み取りおよび書き込みに関係します。

以下の ID が問題に割り当てられました:CVE-2015-8781、CVE-2015-8782、CVE-2015-8783 および CVE-2015-8784。

Debian 6「Squeeze」では、これらの問題は tiff バージョン 3.9.4-5+squeeze14 で修正されました。tiff パッケージをアップグレードすることをお勧めします。

Debian Long Term Support(LTS)プロジェクト、およびこれらの更新を適用する方法の詳細:https://wiki.debian.org/LTS/

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2016/01/msg00030.html

https://packages.debian.org/source/squeeze-lts/tiff

https://wiki.debian.org/LTS/

プラグインの詳細

深刻度: Medium

ID: 88491

ファイル名: debian_DLA-405.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/2/1

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.2

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 6.5

Temporal Score: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libtiff-doc, p-cpe:/a:debian:debian_linux:libtiff-opengl, p-cpe:/a:debian:debian_linux:libtiff-tools, p-cpe:/a:debian:debian_linux:libtiff4, p-cpe:/a:debian:debian_linux:libtiff4-dev, p-cpe:/a:debian:debian_linux:libtiffxx0c2, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/1/30

参照情報

CVE: CVE-2015-8781, CVE-2015-8782, CVE-2015-8783, CVE-2015-8784