AlmaLinux 9:libtiff (ALSA-2023:2340)

high Nessus Plugin ID 175637

概要

遠端 AlmaLinux 主機缺少一個或多個安全性更新。

說明

遠端 AlmaLinux 9 主機中安裝的套件受到 ALSA-2023:2340 公告中提及的多個弱點影響。

- 在 libtiff 程式庫 4.4.0 版的 tiffcrop.c 公用程式中發現多個堆積緩衝區溢位弱點,攻擊者可以藉此透過建構的 TIFF 影像檔觸發不安全或超出邊界的記憶體存取,進而可導致應用程式損毀,並可能造成資訊洩漏或任何其他與內容相關的影響 (CVE-2022-3570)

- 從 extractImageSection 呼叫 tools/tiffcrop.c:6826 時,LibTIFF 4.4.0 的 libtiff/tif_unix.c:346 的 _TIFFmemcpy 中存在超出邊界寫入錯誤,攻擊者可以藉此透過建構的 tiff 檔案造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit 236b7191 取得修正程式。
(CVE-2022-3597)

- LibTIFF 4.4.0 的 tools/tiffcrop.c:3604 的 extractContigSamplesShifted24bits 中存在超出邊界寫入錯誤,攻擊者可以藉此透過建構的 tiff 檔案造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit cfbb883b 取得此問題的修正程式。(CVE-2022-3598)

- LibTIFF 4.4.0 的 tools/tiffcrop.c:7345 的 writeSingleSection 中存在超出邊界讀取錯誤,攻擊者可以藉此透過建構的 tiff 檔案造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit e8131125 取得此問題的修正程式。(CVE-2022-3599)

- 從 processCropSelections 呼叫 tools/tiffcrop.c:7619 時,LibTIFF 4.4.0 的 libtiff/tif_unix.c:340 的 _TIFFmemset 中存在超出邊界寫入錯誤,攻擊者可以藉此透過建構的 tiff 檔案造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit 236b7191 取得修正程式。
(CVE-2022-3626)

- 從 extractImageSection 呼叫 tools/tiffcrop.c:6860 時,LibTIFF 4.4.0 的 libtiff/tif_unix.c:346 的 _TIFFmemcpy 中存在超出邊界寫入錯誤,攻擊者可以藉此透過建構的 tiff 檔案造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit 236b7191 取得修正程式。
(CVE-2022-3627)

在 LibTIFF 中發現一個弱點。目前已將其歸類為「嚴重」。這會影響 libtiff/tif_getimage.c 檔案的 TIFFReadRGBATileExt 函式。攻擊者可利用此弱點造成整數溢位。攻擊者可從遠端發動攻擊。攻擊程式已向公眾披露且可能會遭到利用。
修補程式的名稱為 227500897dfb07fb7d27f7aa570050e62617e3be。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-213549。(CVE-2022-3970)

- LibTIFF 4.4.0 的 tools/tiffcp.c:948 的 tiffcp 中存在超出邊界讀取錯誤,攻擊者可以藉此透過建構的 tiff 檔案造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit e8131125 取得此問題的修正程式。(CVE-2022-4645)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 libtiff、libtiff-devel 和/或 libtiff-tools 套件。

另請參閱

https://errata.almalinux.org/9/ALSA-2023-2340.html

Plugin 詳細資訊

嚴重性: High

ID: 175637

檔案名稱: alma_linux_ALSA-2023-2340.nasl

版本: 1.0

類型: local

已發布: 2023/5/14

已更新: 2023/5/14

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-3970

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:alma:linux:9::highavailability, cpe:/o:alma:linux:9::resilientstorage, p-cpe:/a:alma:linux:libtiff-tools, cpe:/o:alma:linux:9::appstream, cpe:/o:alma:linux:9::realtime, cpe:/o:alma:linux:9, cpe:/o:alma:linux:9::sap_hana, p-cpe:/a:alma:linux:libtiff, cpe:/o:alma:linux:9::supplementary, p-cpe:/a:alma:linux:libtiff-devel, cpe:/o:alma:linux:9::sap, cpe:/o:alma:linux:9::crb, cpe:/o:alma:linux:9::nfv, cpe:/o:alma:linux:9::baseos

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/9

弱點發布日期: 2022/10/21

參考資訊

CVE: CVE-2022-3570, CVE-2022-3597, CVE-2022-3598, CVE-2022-3599, CVE-2022-3626, CVE-2022-3627, CVE-2022-3970, CVE-2022-4645, CVE-2023-30774, CVE-2023-30775

CWE: 119, 122, 125, 680