MiracleLinux 4︰libtiff-3.9.4-18.AXS4 (AXSA:2016-585:01)

critical Nessus Plugin ID 289603

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2016-585:01 公告中所提及。

libtiff 套件包含可操控 TIFF (標記影像檔案格式) 影像格式檔案的函式程式庫。TIFF 是一種廣泛用於點陣圖影像的檔案格式。TIFF 檔案通常以 .tif 副檔名結尾且通常非常大。
如果您需要操控 TIFF 格式的影像檔案應安裝 libtiff 套件。
此版本修正的安全性問題
CVE-2014-8127
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2014-8129
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2014-8130
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2014-9330 在 libtiff 的 bmp2tif 中tif_packbits.c 存在整數溢位 4.0.3 允許遠端攻擊者透過與尺寸有關的特製 BMP 影像觸發超出邊界讀取進而造成拒絕服務 (當機)。
CVE-2014-9655 (1) tif_getimage.c 所用的 putcontig8bitYCbCr21tile 函式或 (2) 在 LibTIFF 中,tif_next.c 所用的 NeXTDecode 函式允許遠端攻擊者透過特製的 TIFF 影像,造成拒絕服務 (未初始化記憶體存取),libtiff-cvs-1.tif 與 libtiff-cvs-2.tif 即為此類情況。
CVE-2015-1547 在 LibTIFF 中tif_next.c 所用的 NeXTDecode 函式允許遠端攻擊者透過特製的 TIFF 影像造成拒絕服務 (未初始化的記憶體存取)libtiff5.tif 即為一例。
CVE-2015-7554 在 libtiff 4.0.6 中tif_dir.c 的 _TIFFVGetField 函式讓攻擊者得以透過 TIFF 影像中延伸模組標籤中的特製欄位資料造成拒絕服務 (無效記憶體寫入和當機) 或可能造成其他不明影響。
CVE-2015-8665 LibTIFF 4.0.6 中的 tif_getimage.c 允許遠端攻擊者透過 TIFF 影像中的 SamplesPerPixel 標籤,造成拒絕服務 (超出邊界讀取)。
CVE-2015-8668 在 libtiff 4.0.6 和更舊版本的 bmp2tiff 中tif_packbits.c 的 PackBitsPreEncode 函式中的堆積型緩衝區溢位允許遠端攻擊者透過 BMP 影像中的大寬度欄位執行任意程式碼或造成拒絕服務。
CVE-2015-8683 在 LibTIFF 4.0.6 中,tif_getimage.c 內的 putcontig8bitCIELab 函式允許遠端攻擊者透過封裝的 TIFF 影像,造成拒絕服務 (超出邊界讀取)。
CVE-2015-8781 libtiff 中的 tif_luv.c 允許攻擊者透過經 LogL 壓縮之 TIFF 影像的每像素值無效範例數量,造成拒絕服務 (超出邊界寫入),此弱點有別於 CVE-2015-8782。
CVE-2015-8782 libtiff 中的 tif_luv.c 允許攻擊者透過特製的 TIFF 影像,造成拒絕服務 (超出邊界寫入),此弱點有別於 CVE-2015-8781。
CVE-2015-8783 攻擊者可利用 libtiff 中的 tif_luv.c,透過特製的 TIFF 影像造成拒絕服務問題 (超出邊界讀取)。
CVE-2015-8784 在 LibTIFF 中,tif_next.c 所用的 NeXTDecode 函式允許遠端攻擊者透過特製的 TIFF 影像,造成拒絕服務 (超出邊界寫入),libtiff5.tif 即為一例。
CVE-2016-3632
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2016-3945
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2016-3990
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2016-3991
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2016-5320
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 libtiff 和/或 libtiff-devel 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/7017

Plugin 詳細資訊

嚴重性: Critical

ID: 289603

檔案名稱: miracle_linux_AXSA-2016-585.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-8668

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:libtiff-devel, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:libtiff

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/2

弱點發布日期: 2014/12/22

參考資訊

CVE: CVE-2014-8127, CVE-2014-8129, CVE-2014-8130, CVE-2014-9330, CVE-2014-9655, CVE-2015-1547, CVE-2015-7554, CVE-2015-8665, CVE-2015-8668, CVE-2015-8683, CVE-2015-8781, CVE-2015-8782, CVE-2015-8783, CVE-2015-8784, CVE-2016-3632, CVE-2016-3945, CVE-2016-3990, CVE-2016-3991