F5 Networks BIG-IP:多个 LibTIFF 漏洞 (K35155453)

high Nessus 插件 ID 94647

简介

远程设备缺少供应商提供的安全修补程序。

描述

CVE-2015-8683

在 4.0.6 LibTIFF 中,tif_getimage.c 内的 putcontig8bitCIELab 函数可让远程攻击者通过包装的 TIFF 图像,造成拒绝服务(越界读取)。

CVE-2015-8665 LibTIFF 4.0.6 中的 tif_getimage.c 可让远程攻击者通过 TIFF 图像中的 SamplesPerPixel 标签,造成拒绝服务(越界读取)。

CVE-2014-8129 LibTIFF 4.0.3 可让远程攻击者通过特制的 TIFF 图像造成拒绝服务(越界写入),或可能产生其他不明影响,tif_next.c 未能验证 BitsPerSample 值为 2 以及 tiff2pdf.c 中的 t2p_sample_lab_signed_to_unsigned 函数即为一例。

CVE-2014-8130 LibTIFF 4.0.3 中,tif_unix.c 内的 _TIFFmalloc 函数不会拒绝零大小,这使得远程攻击者能够通过构建 tif_write.c 中的 TIFFWriteScanline 函数不当处理的 TIFF 图像造成拒绝服务(除以零错误和应用程序崩溃),tiffdither 即为一例。

CVE-2014-8127 LibTIFF 4.0.3 可让远程攻击者通过特制的 TIFF 图像对下列函数造成拒绝服务(越界读取和崩溃),(1) 缩略图工具中 tif_dir.c 的 checkInkNamesString 函数,(2) tiff2bw 工具中 tiff2bw.c 的 compresscontig 函数,(3) tiff2rgba 工具中 tif_getimage.c 的 putcontig8bitCIELab 函数,(4) tiff2ps 或 (5) tiffdither 工具中 tif_lzw.c 的 LZWPreDecode 函数,(6) tiffmedian 工具中 tif_next.c 的 NeXTDecode 函数,或 (7) tiffset 工具中 tif_dirwrite.c 的 TIFFWriteDirectoryTagLongLong8Array 函数。

CVE-2014-9655 在 LibTIFF 中,(1) tif_getimage.c 内的 putcontig8bitYCbCr21tile 函数或 (2) tif_next.c 内的 NeXTDecode 函数可让远程攻击者通过构建的 TIFF 图像造成拒绝服务(未初始化内存访问),libtiff-cvs-1.tif 和 libtiff-cvs-2.tif 即为一例。

CVE-2015-8781 libtiff 中的 tif_luv.c 可让攻击者通过 LogL 压缩的 TIFF 图像中每个像素的无效样本数造成拒绝服务(越界写入),此漏洞不同于 CVE-2015-8782。

CVE-2015-8782 libtiff 中的 tif_luv.c 可让攻击者通过特制的 TIFF 图像造成拒绝服务(越界写入),此漏洞不同于 CVE-2015-8781。

CVE-2015-8783 libtiff 中的 tif_luv.c 允许攻击者通过特制的 TIFF 图像导致拒绝服务(越界读取)。

影响

攻击者可以使用特别构建的 TIFF 文件通过图像优化流程中的有限特权执行任意代码。

解决方案

升级至 F5 解决方案 K35155453 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K35155453

插件详情

严重性: High

ID: 94647

文件名: f5_bigip_SOL35155453.nasl

版本: 2.12

类型: local

发布时间: 2016/11/9

最近更新时间: 2021/3/10

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2016/11/8

漏洞发布日期: 2016/2/1

参考资料信息

CVE: CVE-2014-8127, CVE-2014-8129, CVE-2014-8130, CVE-2014-9655, CVE-2015-8665, CVE-2015-8683, CVE-2015-8781, CVE-2015-8782, CVE-2015-8783

BID: 72323, 72352, 72353, 73441