SUSE SLED12 / SLES12セキュリティ更新プログラム:tiff(SUSE-SU-2016:3301-1)

high Nessus プラグイン ID 96263

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

tiffライブラリおよびツールがバージョン4.0.7に更新され、さまざまなバグおよびセキュリティ問題が修正されました。

- CVE-2014-8127:複数のツールにおける無効な形式のTIFF画像での領域外読み取り[bnc#914890]

- CVE-2016-9297:tif_dirread.cによる_TIFFPrintField()での
バッファ外部での読み取り[bnc#1010161]

- CVE-2016-3658:tif_dirwrite.cにあるTIFFWriteDirectoryTagLongLong8Array関数での不正な読み取り[bnc#974840]

- CVE-2016-9273:ヒープオーバーフロー[bnc#1010163]

- CVE-2016-3622:tiff2rgbaツールでのゼロ除算[bnc#974449]

- CVE-2016-5652:tiff2pdf JPEG圧縮テーブルのヒープバッファオーバーフロー[bnc#1007280]

- CVE-2016-9453:memcpyによる領域外書き込みとtiff2pdfでの少ないバウンドチェック[bnc#1011107]

- CVE-2016-5875:PixarLog 圧縮フォーマットを使用する際のヒープベースのバッファオーバーフロー[bnc#987351]

- CVE-2016-9448:CVE-2016-9297の修正により導入されたリグレッション[bnc#1011103]

- CVE-2016-5321:tiffcrop / DumpModeDecode()関数での領域外読み取り[bnc#984813]

- CVE-2016-5323:_TIFFFax3fillruns()関数でのゼロ除算(NULLポインターデリファレンス?)[bnc#984815]

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2016-1937=1

SUSE Linux Enterpriseソフトウェア開発キット 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1937=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2016-1937=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2016-1937=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1937=1

SUSE Linux Enterprise Desktop 12-SP2::zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2016-1937=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1937=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1007280

https://bugzilla.suse.com/show_bug.cgi?id=1010161

https://bugzilla.suse.com/show_bug.cgi?id=1010163

https://bugzilla.suse.com/show_bug.cgi?id=1011103

https://bugzilla.suse.com/show_bug.cgi?id=1011107

https://bugzilla.suse.com/show_bug.cgi?id=914890

https://bugzilla.suse.com/show_bug.cgi?id=974449

https://bugzilla.suse.com/show_bug.cgi?id=974840

https://bugzilla.suse.com/show_bug.cgi?id=984813

https://bugzilla.suse.com/show_bug.cgi?id=984815

https://bugzilla.suse.com/show_bug.cgi?id=987351

https://www.suse.com/security/cve/CVE-2014-8127/

https://www.suse.com/security/cve/CVE-2016-3622/

https://www.suse.com/security/cve/CVE-2016-3658/

https://www.suse.com/security/cve/CVE-2016-5321/

https://www.suse.com/security/cve/CVE-2016-5323/

https://www.suse.com/security/cve/CVE-2016-5652/

https://www.suse.com/security/cve/CVE-2016-5875/

https://www.suse.com/security/cve/CVE-2016-9273/

https://www.suse.com/security/cve/CVE-2016-9297/

https://www.suse.com/security/cve/CVE-2016-9448/

https://www.suse.com/security/cve/CVE-2016-9453/

http://www.nessus.org/u?472e6418

プラグインの詳細

深刻度: High

ID: 96263

ファイル名: suse_SU-2016-3301-1.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/1/3

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libtiff5, p-cpe:/a:novell:suse_linux:libtiff5-debuginfo, p-cpe:/a:novell:suse_linux:tiff, p-cpe:/a:novell:suse_linux:tiff-debuginfo, p-cpe:/a:novell:suse_linux:tiff-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/29

脆弱性公開日: 2016/10/3

参照情報

CVE: CVE-2014-8127, CVE-2016-3622, CVE-2016-3658, CVE-2016-5321, CVE-2016-5323, CVE-2016-5652, CVE-2016-5875, CVE-2016-9273, CVE-2016-9297, CVE-2016-9448, CVE-2016-9453

BID: 72323