libtiff-4.0.9-23.el8
エラータID: AXSA:2022-4143:03
以下項目について対処しました。
[Security Fix]
- libtiff の tif_dirread.c の TIFFFetchStripThing() には、
memcpy() のコピー元の引数に NULL ポインタが渡される問題が
あるため、攻撃者により、巧妙に細工された TIFF ファイルを
介して、クラッシュやサービス拒否を引き起こすことを可能とする
脆弱性が存在します。(CVE-2022-0561)
- libtiff の tif_dirread.c の TIFFReadDirectory() には、
memcpy() のコピー元の引数に NULL ポインタが渡される問題が
あるため、攻撃者により、巧妙に細工された TIFF ファイルを
介して、クラッシュやサービス拒否を引き起こすことを可能とする
脆弱性が存在します。(CVE-2022-0562)
- libtiff の tiffcp.c には、アサーションエラーが発生する
問題があるため、攻撃者によって送信された巧妙に細工された
TIFF ファイルを介して、クラッシュによってサービス拒否を
引き起こすことを可能とする脆弱性が存在します。
(CVE-2022-0865)
- libtiff の tiffcrop.c の extractImageSection() には、
ヒープバッファオーバーフローの問題があるため、攻撃者により、
巧妙に細工された TIFF イメージファイルを介して、メモリの
境界外アクセスをトリガーに、アプリケーションのクラッシュや
潜在的な情報漏洩、その他のコンテキスト依存の影響を引き起こす
ことを可能とする脆弱性が存在します。(CVE-2022-0891)
- libtiff の tif_dirread.c の TIFFFetchNormalTag() には、
memcpy() のコピー元の引数に NULL ポインタが渡される問題が
あるため、攻撃者により、巧妙に細工された TIFF ファイルを
介して、クラッシュやサービス拒否を引き起こすことを可能とする
脆弱性が存在します。(CVE-2022-0908)
- libtiff の tiffcrop.c には、ゼロ除算エラーの問題が
あるため、攻撃者により、巧妙に細工された TIFF ファイルを
介して、クラッシュによってサービス拒否を引き起こすことを
可能とする脆弱性が存在します。(CVE-2022-0909)
- libtiff の tiffcp.c には、境界外読み込みエラーの問題が
あるため、攻撃者により、巧妙に細工された TIFF ファイルを
介して、クラッシュによってサービス拒否を引き起こすことを
可能とする脆弱性が存在します。(CVE-2022-0924)
- libtiff の tiffcp.c の main() には、スタックバッファ
オーバーフローの問題があるため、攻撃者により、巧妙に
細工された TIFF ファイルを tiffcp ツールに渡すことで、
メモリーを破壊するスタックバッファオーバーフローを
トリガーに、サービス拒否につながるクラッシュを引き起こす
ことを可能とする脆弱性が存在します。(CVE-2022-1355)
- libtiff の tif_unix.c の _TIFFmemcpy() には、境界外
読み込みの問題があるため、リモートの攻撃者により、巧妙に
細工されたファイルを介して、アプリケーションの停止や
クラッシュを可能とする脆弱性が存在します。
(CVE-2022-22844)
パッケージをアップデートしてください。
Null source pointer passed as an argument to memcpy() function within TIFFFetchStripThing() in tif_dirread.c in libtiff versions from 3.9.0 to 4.3.0 could lead to Denial of Service via crafted TIFF file. For users that compile libtiff from sources, the fix is available with commit eecb0712.
Null source pointer passed as an argument to memcpy() function within TIFFReadDirectory() in tif_dirread.c in libtiff versions from 4.0 to 4.3.0 could lead to Denial of Service via crafted TIFF file. For users that compile libtiff from sources, a fix is available with commit 561599c.
Reachable Assertion in tiffcp in libtiff 4.3.0 allows attackers to cause a denial-of-service via a crafted tiff file. For users that compile libtiff from sources, the fix is available with commit 5e180045.
A heap buffer overflow in ExtractImageSection function in tiffcrop.c in libtiff library Version 4.3.0 allows attacker to trigger unsafe or out of bounds memory access via crafted TIFF image file which could result into application crash, potential information disclosure or any other context-dependent impact
Null source pointer passed as an argument to memcpy() function within TIFFFetchNormalTag () in tif_dirread.c in libtiff versions up to 4.3.0 could lead to Denial of Service via crafted TIFF file.
Divide By Zero error in tiffcrop in libtiff 4.3.0 allows attackers to cause a denial-of-service via a crafted tiff file. For users that compile libtiff from sources, the fix is available with commit f8d0f9aa.
Out-of-bounds Read error in tiffcp in libtiff 4.3.0 allows attackers to cause a denial-of-service via a crafted tiff file. For users that compile libtiff from sources, the fix is available with commit 408976c4.
A stack buffer overflow flaw was found in Libtiffs' tiffcp.c in main() function. This flaw allows an attacker to pass a crafted TIFF file to the tiffcp tool, triggering a stack buffer overflow issue, possibly corrupting the memory, and causing a crash that leads to a denial of service.
LibTIFF 4.3.0 has an out-of-bounds read in _TIFFmemcpy in tif_unix.c in certain situations involving a custom tag and 0x0200 as the second word of the DE field.
N/A
SRPMS
- libtiff-4.0.9-23.el8.src.rpm
MD5: f1363486021720e821bc23cd7c3a3cb3
SHA-256: bc30cc350b1a7811d43c0658451a1e56c0d739e23a568928f2bd5206ad64a5f0
Size: 2.26 MB
Asianux Server 8 for x86_64
- libtiff-4.0.9-23.el8.x86_64.rpm
MD5: f78f3f195adac4f0024a07df95f6bf0c
SHA-256: 0d7c9915f8696c27847b803eb9dd2ebee0ae1d15cc6e63caccfe3c9a0fbad3bc
Size: 187.41 kB - libtiff-devel-4.0.9-23.el8.x86_64.rpm
MD5: 04a186f0e0ad6b9ef9ace0ccba5685f3
SHA-256: 3a5bf1b33bc3d90a6f33fbbe5bc08688346b9d302d245da835117a2ec13ac33a
Size: 510.49 kB - libtiff-tools-4.0.9-23.el8.x86_64.rpm
MD5: 21c1a97d68bea131b2e3cf903edd9013
SHA-256: c37903bd7d4c81216e910a35781ee100b837e6443ef6d154babaca7bd8e2d80e
Size: 252.62 kB - libtiff-4.0.9-23.el8.i686.rpm
MD5: 008690fbcfe72b3f626bf2b61e22928b
SHA-256: 68e594591c87c1d9951e31aa8898b84a3f8f4b8efc0684ccdb95e3552d5f3e77
Size: 201.90 kB - libtiff-devel-4.0.9-23.el8.i686.rpm
MD5: 15b746937096427640f5aa78ae9ae917
SHA-256: e2b26cd97a5899c1ccf678e8fdb0f7dc374fad68d551f115fa4f98529489f7e0
Size: 510.50 kB