Amazon Linux 2023:libtiff、libtiff-devel、libtiff-static (ALAS2023-2024-634)

medium Nessus Plugin ID 197968

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2024-634 公告中所提及的多個弱點影響。

2024-06-06:已將 CVE-2022-48281 新增至此公告。

2024-06-06:已將 CVE-2023-41175 新增至此公告。

2024-06-06:已將 CVE-2023-40745 新增至此公告。

2024-06-06:已將 CVE-2023-30775 新增至此公告。

2024-06-06:已將 CVE-2022-3598 新增至此公告。

在 libtiff 程式庫 4.4.0 版的 tiffcrop.c 公用程式中發現多個堆積緩衝區溢位弱點,攻擊者可以藉此透過建構的 TIFF 影像檔觸發不安全或超出邊界的記憶體存取,進而可導致應用程式損毀,並可能造成資訊洩漏或任何其他與內容相關的影響 (CVE-2022-3570)

在 LibTIFF 4.4.0 中,tools/tiffcrop.c:3604 的 extractContigSamplesShifted24bits 中存在超出邊界寫入錯誤,這使攻擊者可以透過建構的 tiff 檔案來造成拒絕服務。對於使用原始碼編譯 libtiff 的使用者,可透過 commit cfbb883b 取得此問題的修正程式。(CVE-2022-3598)

在 LibTIFF 4.5.0 及其之前所有版本中,tools/tiffcrop.c 的 processCropSelections 存在堆積型緩衝區溢位弱點 (例如,寫入大小為 307203),透過特製的 TIFF 影像可以觸發此弱點。(CVE-2022-48281)

在 libtiff 庫中發現一個弱點。此安全性瑕疵會在 extractContigSamples32bits、tiffcrop.c 中造成堆積緩衝區溢位 (CVE-2023-30775)

libtiff 4.5.1 及其之前版本的 tiffcp.c 中可能存在多個整數溢位弱點,這使遠端攻擊者可以透過特製的 tiff 影像觸發堆積型緩衝區溢位,進而造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼。(CVE-2023-40745)

libtiff 4.5.1 及其之前版本的 raw2tiff.c 中可能存在多個整數溢位弱點,這使遠端攻擊者可以透過特製的 tiff 影像觸發堆積型緩衝區溢位,進而造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼。(CVE-2023-41175)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update libtiff --releasever 2023.4.20240528」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-634.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3570.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3598.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48281.html

https://alas.aws.amazon.com/cve/html/CVE-2023-30775.html

https://alas.aws.amazon.com/cve/html/CVE-2023-40745.html

https://alas.aws.amazon.com/cve/html/CVE-2023-41175.html

Plugin 詳細資訊

嚴重性: Medium

ID: 197968

檔案名稱: al2023_ALAS2023-2024-634.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2024/5/28

已更新: 2024/6/10

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-41175

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:libtiff, p-cpe:/a:amazon:linux:libtiff-debuginfo, p-cpe:/a:amazon:linux:libtiff-debugsource, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:libtiff-tools-debuginfo, p-cpe:/a:amazon:linux:libtiff-tools, p-cpe:/a:amazon:linux:libtiff-static, p-cpe:/a:amazon:linux:libtiff-devel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/5/23

弱點發布日期: 2022/10/21

參考資訊

CVE: CVE-2022-3570, CVE-2022-3598, CVE-2022-48281, CVE-2023-30775, CVE-2023-40745, CVE-2023-41175