Amazon Linux AMI : libtiff (ALAS-2019-1306)

high Nessus Plugin ID 129796
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

在 LibTIFF 4.0.6 中,gif2tiff.c 內 readextension 函式的緩衝區溢位讓攻擊者得以透過特製 GIF 檔案,造成拒絕服務情形 (應用程式損毀)。(CVE-2016-3186) 在TIFFSetupStrips:tif_write.c 的 libtiff 中發現一個整數溢位,可能會在 TIFFWriteScanline:tif_write.c 中造成堆積型緩衝區溢位。攻擊者可能會利用此弱點來損毀記憶體或造成拒絕服務。(CVE-2018-10779) 在到 4.0.9 版的 LibTIFF 中,tif_dirwrite.c 的 TIFFWriteDirectorySec() 函式讓遠端攻擊者得以透過特製檔案,造成拒絕服務情形 (宣告失敗或應用程式損毀),這是有別於 CVE-2017-13726 的不同弱點。(CVE-2018-10963) 在 LibTIFF 4.0.9 中,tiffcp.c 的 cpSeparateBufToContigBuf 函式存在堆積型緩衝區溢位,讓遠端攻擊者得以透過特製 TIFF 檔案,造成拒絕服務情形 (損毀) 或可能有其他不明影響。(CVE-2018-12900) 在 LibTIFF 4.0.9 中發現一個問題。tools/ppm2tiff.c 的 multiply_ms 中有一個 int32 溢位,這會讓攻擊者得以透過特製影像檔案造成拒絕服務 (損毀) 或可能有其他不明影響。(CVE-2018-17100) 在 LibTIFF 4.0.9 中發現一個問題。tools/tiff2bw.c 和 tools/pal2rgb.c 的 cpTags 中有兩個超出邊界寫入,這會讓攻擊者得以透過特製檔案造成拒絕服務情形 (應用程式損毀) 或可能有其他不明影響。(CVE-2018-17101) LibTIFF 4.0.9 (啟用 JBIG) 不顧緩衝區的大小而將任意大小的 JBIG 解碼至緩衝區中,這會導致 tif_jbig.c JBIGDecode 發生超出邊界寫入。(CVE-2018-18557) 在 LibTIFF 4.0.9 中發現一個問題。tif_lzw.c 檔案中的 LZWDecode 函式有一個 NULL 指標解除參照。(CVE-2018-18661) 在 LibTIFF 4.0.9 中,使用 tiffinfo 工具來列印特製 TIFF 資訊時,tif_print.c 的 TIFFPrintDirectory 函式中會出現一個 NULL 指標解除參照,這是有別於 CVE-2017-18013 的不同弱點。(未採用 CVE-2017-18013 修補程式解決問題的 TIFFPrintDirectory 函式較靠前部分會受此問題影響。)(CVE-2018-7456) 在 LibTIFF 4.0.9 中,透過特製 TIFF 檔案造成 tif_lzw.c 的 LZWDecodeCompat 函式發生堆積型緩衝區溢位,如同 tiff2ps 的示範說明。(CVE-2018-8905)

解決方案

執行「yum update libtiff」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2019-1306.html

Plugin 詳細資訊

嚴重性: High

ID: 129796

檔案名稱: ala_ALAS-2019-1306.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2019/10/11

已更新: 2019/10/15

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: CVSS2#E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:libtiff:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:libtiff-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:libtiff-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:libtiff-static:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/10/9

弱點發布日期: 2016/4/19

參考資訊

CVE: CVE-2018-7456, CVE-2018-8905, CVE-2018-10963, CVE-2018-10779, CVE-2018-17100, CVE-2018-17101, CVE-2018-12900, CVE-2018-18661, CVE-2018-18557, CVE-2016-3186

ALAS: 2019-1306