Debian DSA-5108-1:tiff - 安全性更新

high Nessus Plugin ID 159229

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10/11 主機上安裝的多個套件受到 dsa-5108 公告中提及的多個弱點影響。

- libtiff 3.9.0 版至 4.3.0 版將 Null 來源指標作為引數傳遞至 tif_dirread.c 內 TIFFFetchStripThing() 的 memcpy() 函式,因此可透過建構的 TIFF 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過提交 eecb0712 取得此修正。
(CVE-2022-0561)

- libtiff 4.0 版至 4.3.0 版將 Null 來源指標作為引數傳遞至 tif_dirread.c 內 TIFFReadDirectory() 的 memcpy() 函式,因此可透過建構的 TIFF 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過提交 561599c 取得修正。(CVE-2022-0562)

- libtiff 4.3.0 版 tiffcp 中的可存取宣告允許攻擊者透過建構的 tiff 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過修訂版本 5e180045 取得這個修正。
(CVE-2022-0865)

- 在 libtiff 程式庫 4.3.0 版中,tiffcrop.c 的 ExtractImageSection 函式有一個堆積緩衝區溢位弱點,允許攻擊者透過建構的 TIFF 影像檔觸發不安全或超出邊界的記憶體存取,進而可能導致應用程式損毀、潛在資訊洩漏或任何其他內容相依性影響 (CVE-2022-0891)

- libtiff 4.3.0 版的 tiffcrop 中存在因未檢查傳回值而造成的 NULL 指標解除參照弱點,進而允許攻擊者透過建構的 tiff 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過修訂版本 f2b656e2 取得這個修正。(CVE-2022-0907)

- 在 libtiff 4.3.0 及更舊版本中,Null 來源指標作為引數傳遞至 tif_dirread.c 的 TIFFFetchStripThing() 的 memcpy() 函式中,進而可能允許攻擊者透過建構的 TIFF 檔案造成拒絕服務。
(CVE-2022-0908)

- libtiff 4.3.0 版 tiffcrop 中的除以零錯誤允許攻擊者透過建構的 tiff 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過修訂版本 f8d0f9aa 取得這個修正。
(CVE-2022-0909)

- libtiff 4.3.0 版 tiffcp 中的越界讀取錯誤允許攻擊者透過建構的 tiff 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過修訂版本 408976c4 取得這個修正。
(CVE-2022-0924)

- 在涉及自訂標籤且 DE 欄位第二個字為 0x0200 的特定情況下,LibTIFF 4.3.0 在 tif_unix.c 的 _TIFFmemcpy 中有超出邊界讀取弱點。(CVE-2022-22844)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級 tiff 套件。

針對穩定的發行版本 (bullseye),已在 4.2.0-1+deb11u1 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/tiff

https://www.debian.org/security/2022/dsa-5108

https://security-tracker.debian.org/tracker/CVE-2022-0561

https://security-tracker.debian.org/tracker/CVE-2022-0562

https://security-tracker.debian.org/tracker/CVE-2022-0865

https://security-tracker.debian.org/tracker/CVE-2022-0891

https://security-tracker.debian.org/tracker/CVE-2022-0907

https://security-tracker.debian.org/tracker/CVE-2022-0908

https://security-tracker.debian.org/tracker/CVE-2022-0909

https://security-tracker.debian.org/tracker/CVE-2022-0924

https://security-tracker.debian.org/tracker/CVE-2022-22844

https://packages.debian.org/source/buster/tiff

https://packages.debian.org/source/bullseye/tiff

Plugin 詳細資訊

嚴重性: High

ID: 159229

檔案名稱: debian_DSA-5108.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/3/25

已更新: 2023/11/3

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2022-0891

CVSS v3

風險因素: High

基本分數: 7.1

時間分數: 6.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libtiff-dev, p-cpe:/a:debian:debian_linux:libtiff-doc, p-cpe:/a:debian:debian_linux:libtiff-opengl, p-cpe:/a:debian:debian_linux:libtiff-tools, p-cpe:/a:debian:debian_linux:libtiff5, p-cpe:/a:debian:debian_linux:libtiff5-dev, p-cpe:/a:debian:debian_linux:libtiffxx5, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/24

弱點發布日期: 2022/1/10

參考資訊

CVE: CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0891, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844