Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の libtiff

critical Nessus プラグイン ID 92698
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

セキュリティ修正:

- libtiff で複数の欠陥が発見されました。リモートの攻撃者が、これらの欠陥を悪用して、クラッシュまたはメモリ破損を引き起こしたり、またおそらくは libtiff にリンクされたアプリケーションを騙して、特別に細工されたファイルを処理するようにさせて、任意のコードを実行させたりする可能性があります。(CVE-2014-9655、CVE-2015-1547、CVE-2015-8784、 CVE-2015-8683、CVE-2015-8665、CVE-2015-8781、 CVE-2015-8782、CVE-2015-8783、CVE-2016-3990、 CVE-2016-5320)

- 複数の欠陥がさまざまな libtiff ツールで発見されました(bmp2tiff、pal2rgb、thumbnail、tiff2bw、tiff2pdf、tiffcrop、tiffdither、tiffsplit、tiff2rgba)。特別に細工されたファイルを処理するようにユーザーを騙して、リモートの攻撃者がこれらの欠陥を悪用して、クラッシュまたはメモリ破損を引き起こし、またおそらくは libtiff ツールを実行するユーザーの権限で任意のコードを実行する可能性があります。(CVE-2014-8127、CVE-2014-8129、CVE-2014-8130、CVE-2014-9330、CVE-2015-7554、CVE-2015-8668、CVE-2016-3632、CVE-2016-3945、CVE-2016-3991)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?7a9c2516

プラグインの詳細

深刻度: Critical

ID: 92698

ファイル名: sl_20160802_libtiff_on_SL6_x.nasl

バージョン: 2.6

タイプ: local

エージェント: unix

公開日: 2016/8/3

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:libtiff, p-cpe:/a:fermilab:scientific_linux:libtiff-debuginfo, p-cpe:/a:fermilab:scientific_linux:libtiff-devel, p-cpe:/a:fermilab:scientific_linux:libtiff-static, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2016/8/2

脆弱性公開日: 2015/1/20

参照情報

CVE: CVE-2014-8127, CVE-2014-8129, CVE-2014-8130, CVE-2014-9330, CVE-2014-9655, CVE-2015-1547, CVE-2015-7554, CVE-2015-8665, CVE-2015-8668, CVE-2015-8683, CVE-2015-8781, CVE-2015-8782, CVE-2015-8783, CVE-2015-8784, CVE-2016-3632, CVE-2016-3945, CVE-2016-3990, CVE-2016-3991, CVE-2016-5320