Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04:LibTIFF 弱點 (USN-6290-1)

medium Nessus Plugin ID 179893

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM/18.04 ESM/20.04 LTS/22.04 LTS/23.04 主機上安裝的多個套件受到 USN-6290-1 公告中提及的多個弱點影響。

- 在 LibTIFF 4.5.0 及其之前所有版本中,tools/tiffcrop.c 的 processCropSelection 存取堆積型緩衝區溢位弱點 (例如,寫入大小為 307203),透過特製的 TIFF 影像可以觸發此弱點。(CVE-2022-48281)

- libtiff 4.5.0 容易受到 /libtiff/tools/tiffcrop.c: 8499. 在 tiffcrop 中執行 rotateImage() 之後,程式會錯誤更新緩衝區大小,從而造成堆積緩衝區溢位和 SEGV。(CVE-2023-25433)

- 在 LibTIFF 4.5.0 及其之前的所有版本中,tools/tiffcrop.c 中的 loadImage() 存在堆積型釋放後使用問題,攻擊者可透過特製的 TIFF 影像檔觸發此問題。(CVE-2023-26965)

- 在 libtiff 4.5.0 中,當 libtiff 讀取損毀的 little-endian TIFF 檔案並將輸出指定為 big-endian 時,uv_encode() 容易導致緩衝區溢位錯誤。(CVE-2023-26966)

- 在 libtiff/tif_lzw.c 檔案 Libtiff 的 LZWDecode() 函式中發現一個 NULL 指標解除參照缺陷。
此缺陷允許本機攻擊者特製特定輸入資料,可造成程式在解壓縮 TIFF 格式檔案時解除參照 NULL 指標,進而導致程式損毀或拒絕服務。
(CVE-2023-2731)

- 在 Libtiff 的 tif_dir.c 檔案中發現 Null 指標解除參照問題。攻擊者可利用此問題將特製的 TIFF 影像檔傳遞至 tiffcp 公用程式,進而觸發會造成不明行為的執行階段錯誤。這會導致應用程式損毀,最終造成拒絕服務。
(CVE-2023-2908)

- TIFFClose() 存在 NULL 指標解除參照弱點,如果在指定區域時未開啟輸出檔案 (路徑不存在或路徑需要 /dev/null 等權限),則會觸發此弱點。(CVE-2023-3316)

- 在 libtiff 中發現一個瑕疵。libtiff/tif_fax3.c 中的 Fax3Encode 函式存在緩衝區溢位問題,因此透過特製的 tiff 檔案可導致區段錯誤,進而造成拒絕服務。
(CVE-2023-3618)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6290-1

Plugin 詳細資訊

嚴重性: Medium

ID: 179893

檔案名稱: ubuntu_USN-6290-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/8/16

已更新: 2023/8/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-3618

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:libtiff-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff-opengl, p-cpe:/a:canonical:ubuntu_linux:libtiff-tools, p-cpe:/a:canonical:ubuntu_linux:libtiff4-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff5, p-cpe:/a:canonical:ubuntu_linux:libtiff5-alt-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff5-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff6, p-cpe:/a:canonical:ubuntu_linux:libtiffxx5, p-cpe:/a:canonical:ubuntu_linux:libtiffxx6

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/15

弱點發布日期: 2023/1/10

參考資訊

CVE: CVE-2022-48281, CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-2731, CVE-2023-2908, CVE-2023-3316, CVE-2023-3618, CVE-2023-38288, CVE-2023-38289

USN: 6290-1