Amazon Linux 2023:libtiff、libtiff-devel、libtiff-static (ALAS2023-2023-255)

high Nessus Plugin ID 178609

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-255 公告中所提及的多個弱點影響。

LibTIFF 4.4.0 的 tools/tiffcrop.c:3488 的 tiffcrop 中存在超出邊界讀取錯誤,因此攻擊者可以透過建構的 tiff 檔案來造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit afaabc3e 取得此問題的修正程式。(CVE-2023-0795)

LibTIFF 4.4.0 的 tools/tiffcrop.c:3592 的 tiffcrop 中存在超出邊界讀取錯誤,因此攻擊者可以透過建構的 tiff 檔案來造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit afaabc3e 取得此問題的修正程式。(CVE-2023-0796)

在 LibTIFF 4.4.0 中,libtiff/tif_unix.c:368 的 tiffcrop 由 tools/tiffcrop.c:2903 和 tools/tiffcrop.c:6921 叫用時會發生超出邊界讀取錯誤,攻擊者可以藉此透過建構的 tiff 檔案來造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit afaabc3e 取得此問題的修正程式。
(CVE-2023-0797)

LibTIFF 4.4.0 的 tools/tiffcrop.c:3400 的 tiffcrop 中存在超出邊界讀取錯誤,因此攻擊者可以透過建構的 tiff 檔案來造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit afaabc3e 取得此問題的修正程式。(CVE-2023-0798)

LibTIFF 4.4.0 的 tools/tiffcrop.c:3701 的 tiffcrop 中存在超出邊界讀取錯誤,因此攻擊者可以透過建構的 tiff 檔案來造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit afaabc3e 取得此問題的修正程式。(CVE-2023-0799)

LibTIFF 4.4.0 的 tools/tiffcrop.c:3724 的 tiffcrop 中存在超出邊界寫入錯誤,因此攻擊者可以透過建構的 tiff 檔案來造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit 33aee127 取得此問題的修正程式。(CVE-2023-0802)

LibTIFF 4.4.0 的 tools/tiffcrop.c:3516 的 tiffcrop 中存在超出邊界寫入錯誤,因此攻擊者可以透過建構的 tiff 檔案來造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit 33aee127 取得此問題的修正程式。(CVE-2023-0803)

libtiff 4.5.0 容易受到透過 /libtiff/tools/tiffcrop.c:8499 觸發的緩衝區溢位攻擊影響。在 tiffcrop 中執行 rotateImage() 之後,程式會錯誤更新緩衝區大小,從而造成堆積緩衝區溢位和 SEGV。(CVE-2023-25433)

libtiff 4.5.0 容易受到透過 /libtiff/tools/tiffcrop.c:3215 的 extractContigSamplesBytes() 觸發的緩衝區溢位攻擊影響。(CVE-2023-25434)

libtiff 4.5.0 容易受到透過 /libtiff/tools/tiffcrop.c:3753 的 extractContigSamplesShifted8bits() 觸發的緩衝區溢位攻擊影響。(CVE-2023-25435)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update libtiff --releasever 2023.1.20230719」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-255.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0795.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0796.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0797.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0798.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0799.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0802.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0803.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25433.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25434.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25435.html

Plugin 詳細資訊

嚴重性: High

ID: 178609

檔案名稱: al2023_ALAS2023-2023-255.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2023/7/20

已更新: 2025/3/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-25434

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:libtiff, p-cpe:/a:amazon:linux:libtiff-debuginfo, p-cpe:/a:amazon:linux:libtiff-debugsource, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:libtiff-tools-debuginfo, p-cpe:/a:amazon:linux:libtiff-tools, p-cpe:/a:amazon:linux:libtiff-static, p-cpe:/a:amazon:linux:libtiff-devel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/7/17

弱點發布日期: 2023/6/14

參考資訊

CVE: CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0802, CVE-2023-0803, CVE-2023-25433, CVE-2023-25434, CVE-2023-25435