Amazon Linux 2023:libtiff、libtiff-devel、libtiff-static (ALAS2023-2023-255)

high Nessus 插件 ID 178609

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2023-255 公告中提及的多个漏洞影响。

在 LibTIFF 4.4.0 中,tools/tiffcrop.c:3488 的 tiffcrop 中的越界读取漏洞允许攻击者通过特制的 tiff 文件造成拒绝服务。对于从源代码编译 libtiff 的用户,可通过提交 afaabc3e 获得该补丁。(CVE-2023-0795)

在 LibTIFF 4.4.0 中,tools/tiffcrop.c:3592 的 tiffcrop 中的越界读取漏洞允许攻击者通过特制的 tiff 文件造成拒绝服务。对于从源代码编译 libtiff 的用户,可通过提交 afaabc3e 获得该补丁。(CVE-2023-0796)

在 LibTIFF 4.4.0 中,使用 tools/tiffcrop.c:2903 和 tools/tiffcrop.c:6921 执行调用时,libtiff/tif_unix.c:368 的 tiffcrop 中的越界读取漏洞允许攻击者通过特制的 tiff 文件造成拒绝服务。对于从源代码编译 libtiff 的用户,可通过提交 afaabc3e 获得该补丁。
(CVE-2023-0797)

在 LibTIFF 4.4.0 中,tools/tiffcrop.c:3400 的 tiffcrop 中的越界读取漏洞允许攻击者通过特制的 tiff 文件造成拒绝服务。对于从源代码编译 libtiff 的用户,可通过提交 afaabc3e 获得该补丁。(CVE-2023-0798)

在 LibTIFF 4.4.0 中,tools/tiffcrop.c:3701 的 tiffcrop 中的越界读取漏洞允许攻击者通过特制的 tiff 文件造成拒绝服务。对于从源代码编译 libtiff 的用户,可通过提交 afaabc3e 获得该补丁。(CVE-2023-0799)

在 LibTIFF 4.4.0 中,tools/tiffcrop.c:3724 的 tiffcrop 中的越界写入漏洞允许攻击者通过特制的 tiff 文件造成拒绝服务。对于从源代码编译 libtiff 的用户,可通过提交 33aee127 获得该补丁。(CVE-2023-0802)

在 LibTIFF 4.4.0 中,tools/tiffcrop.c:3516 的 tiffcrop 中的越界写入漏洞允许攻击者通过特制的 tiff 文件造成拒绝服务。对于从源代码编译 libtiff 的用户,可通过提交 33aee127 获得该补丁。(CVE-2023-0803)

libtiff 4.5.0 容易受到通过 /libtiff/tools/tiffcrop.c:8499 执行的缓冲区溢出攻击影响。在 tiffcrop 的 rotateImage() 之后未正确更新缓冲区大小会造成堆缓冲区溢出和 SEGV。(CVE-2023-25433)

libtiff 4.5.0 容易受到通过 /libtiff/tools/tiffcrop.c:3215 的 extractContigSamplesBytes() 执行的缓冲区溢出攻击影响。(CVE-2023-25434)

- libtiff 4.5.0 容易受到通过 /libtiff/tools/tiffcrop.c:3753 的 extractContigSamplesShifted8bits() 执行的缓冲区溢出攻击影响。(CVE-2023-25435)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'dnf update libtiff --releasever 2023.1.20230719' 以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-255.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0795.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0796.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0797.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0798.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0799.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0802.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0803.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25433.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25434.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25435.html

插件详情

严重性: High

ID: 178609

文件名: al2023_ALAS2023-2023-255.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/7/20

最近更新时间: 2025/3/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-25434

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:libtiff, p-cpe:/a:amazon:linux:libtiff-debuginfo, p-cpe:/a:amazon:linux:libtiff-debugsource, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:libtiff-tools-debuginfo, p-cpe:/a:amazon:linux:libtiff-tools, p-cpe:/a:amazon:linux:libtiff-static, p-cpe:/a:amazon:linux:libtiff-devel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/7/17

漏洞发布日期: 2023/6/14

参考资料信息

CVE: CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0802, CVE-2023-0803, CVE-2023-25433, CVE-2023-25434, CVE-2023-25435