Debian DLA-795-1:tiff 安全更新

critical Nessus 插件 ID 96704

简介

远程 Debian 主机缺少安全更新。

描述

通过对各种与 tiff 有关的二进制文件进行模糊测试,已发现多个安全漏洞。特制的 TIFF 图像允许远程攻击导致拒绝服务,或者在某些情况下通过除零导致任意代码执行、越界写入、整数和堆溢出。CVE-2016-3622 在 LibTIFF 4.0.6 及更低版本中,tiff2rgba 工具中 tif_predict.c 中的 fpAcc 函数允许远程攻击者通过特制的 TIFF 图像造成拒绝服务(除零错误)。CVE-2016-3623 LibTIFF 4.0.6 及更低版本中的 rgb2ycbcr 工具允许远程攻击者通过将 (1) v 或 (2) h 参数设置为 0 来造成拒绝服务(除零)。(已与 CVE-2016-3624 一起修复。)CVE-2016-3624 在 LibTIFF 4.0.6 及更低版本中,rgb2ycbcr 工具中的 cvtClump 函数允许远程攻击者通过将“-v”选项设置为 -1 来造成拒绝服务(越界写入)。CVE-2016-3945 在 LibTIFF 4.0.6 及更低版本中,tiff2rgba 工具中的 (1) cvt_by_strip 和 (2) cvt_by_tile 函数中存在多个整数溢出,在启用 -b 模式时,允许远程攻击者通过特制的 TIFF 图像触发越界写入来造成拒绝服务(崩溃)或执行任意代码。CVE-2016-3990 在 LibTIFF 4.0.6 及更低版本中,tif_pixarlog.c 中的 horizontalDifference8 函数存在基于堆的缓冲区溢出,允许远程攻击者通过向 tiffcp 发送特制的 TIFF 图像造成拒绝服务(崩溃)或执行任意代码。CVE-2016-9533 libtiff 4.0.6 中的 tif_pixarlog.c 在堆分配的缓冲区中有越界写入漏洞。已作为 MSVR 35094 报告,又称“PixarLog horizontalDifference 堆缓冲区溢出”。CVE-2016-9534 libtiff 4.0.6 中的 tif_write.c 在 TIFFFlushData1() 的错误代码路径中存在一个问题,未重置 tif_rawcc 和 tif_rawcp 成员。已作为 MSVR 35095 报告,又称“TIFFFlushData1 堆缓冲区溢出”。CVE-2016-9535 libtiff 4.0.6 中的 tif_predict.h 和 tif_predict.c 存在断言,在使用子采样处理 YCbCr 等不寻常的切片大小时,可能会导致调试模式下的断言失败,或者发布模式下的缓冲区溢出。已作为 MSVR 35105 报告,又称“Predictor 堆缓冲区溢出”。CVE-2016-9536 libtiff 4.0.6 中的 tools/tiff2pdf.c 在 t2p_process_jpeg_strip() 中堆分配的缓冲区中有越界写入漏洞。已作为 MSVR 35098 报告,又称“t2p_process_jpeg_strip 堆缓冲区溢出”。CVE-2016-9537 libtiff 4.0.6 中的 tools/tiffcrop.c 在缓冲区中有越界写入漏洞。已作为 MSVR 35093、MSVR 35096 和 MSVR 35097 报告。CVE-2016-9538 libtiff 4.0.6 中的 tools/tiffcrop.c 由于 uint16 整数溢出而在 readContigStripsIntoBuffer() 中读取到未定义缓冲区。已作为 MSVR 35100 报告。CVE-2016-9540 libtiff 4.0.6 中的 tools/tiffcp.c 在相对图像宽度具有奇数切片宽度的切片图像上有越界写入。已作为 MSVR 35103 报告,又称 cpStripToTile 堆缓冲区溢出。CVE-2016-10092 tiffcrop 中存在堆缓冲区溢出 CVE-2016-10093 tiffcp 中的 uint32 下溢/上溢可导致基于堆的缓冲区溢出 CVE-2017-5225 LibTIFF 版本 4.0.7 容易受到 tools/tiffcp 中堆缓冲区溢出的影响,导致通过特制 BitsPerSample 值造成 DoS 或代码执行。错误 #846837 TIFFFillStrip (tif_read.c) 中存在基于堆的缓冲区溢出 对于 Debian 7“Wheezy”,这些问题已在版本 4.0.2-6+deb7u9 中修复。建议您升级 tiff 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2017/01/msg00031.html

https://packages.debian.org/source/wheezy/tiff

插件详情

严重性: Critical

ID: 96704

文件名: debian_DLA-795.nasl

版本: 3.8

类型: local

代理: unix

发布时间: 2017/1/24

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libtiff-doc, p-cpe:/a:debian:debian_linux:libtiff-opengl, p-cpe:/a:debian:debian_linux:libtiff-tools, p-cpe:/a:debian:debian_linux:libtiff5, p-cpe:/a:debian:debian_linux:libtiff5-alt-dev, p-cpe:/a:debian:debian_linux:libtiff5-dev, p-cpe:/a:debian:debian_linux:libtiffxx5, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2017/1/23

漏洞发布日期: 2016/9/21

参考资料信息

CVE: CVE-2016-10092, CVE-2016-10093, CVE-2016-3622, CVE-2016-3623, CVE-2016-3624, CVE-2016-3945, CVE-2016-3990, CVE-2016-9533, CVE-2016-9534, CVE-2016-9535, CVE-2016-9536, CVE-2016-9537, CVE-2016-9538, CVE-2016-9540, CVE-2017-5225