Ubuntu 16.04 ESM/18.04 ESM/20.04 LTS/22.04 LTS/23.04:LibTIFF 漏洞 (USN-6290-1)

medium Nessus 插件 ID 179893

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM/18.04 ESM/20.04 LTS/22.04 LTS/23.04 主机上安装的多个程序包受到 USN-6290-1 公告中提及的多个漏洞影响。

- 在 LibTIFF 4.5.0 及其之前的所有版本中,tools/tiffcrop.c 中的 processCropSelections 存在基于堆的缓冲区溢出弱点(例如,大小为 307203 的 WRITE),通过特制 TIFF 图像可触发此弱点。(CVE-2022-48281)

- libtiff 4.5.0 容易受到通过 /libtiff/tools/tiffcrop.c: 8499 发生的缓冲区溢出影响。在 tiffcrop 的 rotateImage() 之后未正确更新缓冲区大小会造成堆缓冲区溢出和 SEGV。(CVE-2023-25433)

- 在 LibTIFF 至 4.5.0 的 tools/tiffcrop.c 中,loadImage() 中存在通过构建的 TIFF 图像造成的基于堆的释放后使用。(CVE-2023-26965)

- 当 libtiff 读取损坏的小端 TIFF 文件并将输出指定为大端时,libtiff 4.5.0 容易受到 uv_encode() 中的缓冲区溢出影响。(CVE-2023-26966)

- 在 libtiff/tif_lzw.c 文件的 Libtiff LZWDecode() 函数中发现一个空指针取消引用缺陷。
利用此缺陷,本地攻击者可以构建特定的输入数据,这些数据会导致程序在对 TIFF 格式的文件解压缩时发生取消引用空指针,从而导致程序崩溃或拒绝服务。
(CVE-2023-2731)

- 在 Libtiff 的 tif_dir.c 文件中发现空指针取消引用问题。此问题可允许攻击者将特制的 TIFF 图像文件传递到 tiffcp 实用工具,进而触发可导致不明行为的运行时错误。这将导致应用程序崩溃,最终造成拒绝服务。
(CVE-2023-2908)

- TIFFClose() 中的空指针取消引用是在指定区域时未能打开输出文件(不存在的路径或需要 /dev/null 等权限的路径)所致。(CVE-2023-3316)

- 在 libtiff 中发现一个缺陷。因为 libtiff/tif_fax3.c 中的 Fax3Encode 函数存在缓冲区溢出问题,所以通过特制的 tiff 文件可导致分段错误,进而造成拒绝服务。
(CVE-2023-3618)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6290-1

插件详情

严重性: Medium

ID: 179893

文件名: ubuntu_USN-6290-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/8/16

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-3618

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libtiffxx5, p-cpe:/a:canonical:ubuntu_linux:libtiff5, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libtiffxx6, p-cpe:/a:canonical:ubuntu_linux:libtiff4-dev, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:libtiff5-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff-tools, p-cpe:/a:canonical:ubuntu_linux:libtiff6, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libtiff-dev, p-cpe:/a:canonical:ubuntu_linux:libtiff-opengl, p-cpe:/a:canonical:ubuntu_linux:libtiff5-alt-dev, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/15

漏洞发布日期: 2023/1/10

参考资料信息

CVE: CVE-2022-48281, CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-2731, CVE-2023-2908, CVE-2023-3316, CVE-2023-3618, CVE-2023-38288, CVE-2023-38289

USN: 6290-1