Amazon Linux AMI:libtiff (ALAS-2022-1625)

high Nessus Plugin ID 163862

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的 libtiff 版本比 4.0.3-35.38 舊。因此,會受到 ALAS-2022-1625 公告中所提及的多個弱點影響。

- 在 LibTIFF 4.0.7 之前版本中,tiffcrop.c 的 writeBufferToSeparateStrips 函式內有整數溢位弱點,該弱點允許遠端攻擊者透過建構的 tif 檔案造成拒絕服務 (超出邊界讀取)。(CVE-2016-9532)

- 在 libtiff 中發現一個瑕疵。由於 tif_read.c 中的記憶體配置失敗,特製的 TIFF 檔案可能會導致中止,進而造成拒絕服務。(CVE-2020-35521)

- 在 LibTIFF 中,tif_pixarlog.c 有記憶體 malloc 失敗。特製的 TIFF 文件可能會導致記憶體洩漏,進而造成遠端拒絕服務攻擊。(CVE-2020-35522)

- 在 tif_getimage.c 檔案的 libtiff 中發現一個整數溢位瑕疵。攻擊者可利用此瑕疵在使用者開啟特製的 TIFF 檔案時插入並執行任意程式碼。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2020-35523)

- 在 libtiff 的 TIFF2PDF 工具中處理 TIFF 影像時,在 libtiff 中發現堆積型緩衝區溢位瑕疵。特製的 TIFF 檔案可導致任意程式碼執行。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2020-35524)

- libtiff 3.9.0 版至 4.3.0 版將 Null 來源指標作為引數傳遞至 tif_dirread.c 內 TIFFFetchStripThing() 的 memcpy() 函式,因此可透過建構的 TIFF 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過提交 eecb0712 取得此修正。
(CVE-2022-0561)

- libtiff 4.0 版至 4.3.0 版將 Null 來源指標作為引數傳遞至 tif_dirread.c 內 TIFFReadDirectory() 的 memcpy() 函式,因此可透過建構的 TIFF 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過提交 561599c 取得修正。(CVE-2022-0562)

- libtiff 4.3.0 版 tiffcp 中的可存取宣告允許攻擊者透過建構的 tiff 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過修訂版本 5e180045 取得這個修正。
(CVE-2022-0865)

- libtiff 4.3.0 版的 tiffcrop 中存在因未檢查傳回值而造成的 NULL 指標解除參照弱點,進而允許攻擊者透過建構的 tiff 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過修訂版本 f2b656e2 取得這個修正。(CVE-2022-0907)

- 在 libtiff 4.3.0 及更舊版本中,Null 來源指標作為引數傳遞至 tif_dirread.c 的 TIFFFetchStripThing() 的 memcpy() 函式中,進而可能允許攻擊者透過建構的 TIFF 檔案造成拒絕服務。
(CVE-2022-0908)

- libtiff 4.3.0 版 tiffcrop 中的除以零錯誤允許攻擊者透過建構的 tiff 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過修訂版本 f8d0f9aa 取得這個修正。
(CVE-2022-0909)

- libtiff 4.3.0 版 tiffcp 中的越界讀取錯誤允許攻擊者透過建構的 tiff 檔案造成拒絕服務。對於從來源編譯 libtiff 的使用者,可透過修訂版本 408976c4 取得這個修正。
(CVE-2022-0924)

- 在涉及自訂標籤且 DE 欄位第二個字為 0x0200 的特定情況下,LibTIFF 4.3.0 在 tif_unix.c 的 _TIFFmemcpy 中有超出邊界讀取弱點。(CVE-2022-22844)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update libtiff」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2022-1625.html

https://alas.aws.amazon.com/cve/html/CVE-2016-9532.html

https://alas.aws.amazon.com/cve/html/CVE-2020-35521.html

https://alas.aws.amazon.com/cve/html/CVE-2020-35522.html

https://alas.aws.amazon.com/cve/html/CVE-2020-35523.html

https://alas.aws.amazon.com/cve/html/CVE-2020-35524.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0561.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0562.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0865.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0907.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0908.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0909.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0924.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22844.html

Plugin 詳細資訊

嚴重性: High

ID: 163862

檔案名稱: ala_ALAS-2022-1625.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/8/5

已更新: 2023/10/16

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-35524

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:libtiff, p-cpe:/a:amazon:linux:libtiff-debuginfo, p-cpe:/a:amazon:linux:libtiff-devel, p-cpe:/a:amazon:linux:libtiff-static, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/28

弱點發布日期: 2016/11/11

參考資訊

CVE: CVE-2016-9532, CVE-2020-35521, CVE-2020-35522, CVE-2020-35523, CVE-2020-35524, CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844