Debian DLA-3513-1:tiff - LTS 安全更新

medium Nessus 插件 ID 179135

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3513 公告中提及的多个漏洞影响。

- libtiff 4.5.0 容易受到通过 /libtiff/tools/tiffcrop.c: 8499。在 tiffcrop 的 rotateImage() 之后未正确更新缓冲区大小会造成堆缓冲区溢出和 SEGV。(CVE-2023-25433)

- 在 LibTIFF 至 4.5.0 的 tools/tiffcrop.c 中,loadImage() 中存在通过构建的 TIFF 图像造成的基于堆的释放后使用。(CVE-2023-26965)

- 当 libtiff 读取损坏的小端 TIFF 文件并将输出指定为大端时,libtiff 4.5.0 容易受到 uv_encode() 中的缓冲区溢出影响。(CVE-2023-26966)

- 在 Libtiff 的 tif_dir.c 文件中发现空指针取消引用问题。此问题可允许攻击者将特制的 TIFF 图像文件传递到 tiffcp 实用工具,进而触发可导致不明行为的运行时错误。这将导致应用程序崩溃,最终造成拒绝服务。
(CVE-2023-2908)

- TIFFClose() 中的空指针取消引用是在指定区域时未能打开输出文件(不存在的路径或需要 /dev/null 等权限的路径)所致。(CVE-2023-3316)

- 在 libtiff 中发现一个缺陷。因为 libtiff/tif_fax3.c 中的 Fax3Encode 函数存在缓冲区溢出问题,所以通过特制的 tiff 文件可导致分段错误,进而造成拒绝服务。
(CVE-2023-3618)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 tiff 程序包。

对于 Debian 10 buster,已在 4.1.0+git191117-2~deb10u8 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1040945

https://security-tracker.debian.org/tracker/source-package/tiff

https://www.debian.org/lts/security/2023/dla-3513

https://security-tracker.debian.org/tracker/CVE-2023-25433

https://security-tracker.debian.org/tracker/CVE-2023-26965

https://security-tracker.debian.org/tracker/CVE-2023-26966

https://security-tracker.debian.org/tracker/CVE-2023-2908

https://security-tracker.debian.org/tracker/CVE-2023-3316

https://security-tracker.debian.org/tracker/CVE-2023-3618

https://security-tracker.debian.org/tracker/CVE-2023-38288

https://security-tracker.debian.org/tracker/CVE-2023-38289

https://packages.debian.org/source/buster/tiff

插件详情

严重性: Medium

ID: 179135

文件名: debian_DLA-3513.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/8/1

最近更新时间: 2023/8/1

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-3618

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libtiff-dev, p-cpe:/a:debian:debian_linux:libtiff-doc, p-cpe:/a:debian:debian_linux:libtiff-opengl, p-cpe:/a:debian:debian_linux:libtiff-tools, p-cpe:/a:debian:debian_linux:libtiff5, p-cpe:/a:debian:debian_linux:libtiff5-dev, p-cpe:/a:debian:debian_linux:libtiffxx5, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/7/31

漏洞发布日期: 2023/6/14

参考资料信息

CVE: CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-2908, CVE-2023-3316, CVE-2023-3618, CVE-2023-38288, CVE-2023-38289