libtiff-4.4.0-2.el9
エラータID: AXSA:2022-4563:04
以下項目について対処しました。
[Security Fix]
- libtiff の tif_dirread.c の TIFFFetchStripThing() には、memcpy() のコピー
元の引数に NULL ポインタが渡される問題があるため、攻撃者により、
巧妙に細工された TIFF ファイルを介して、クラッシュやサービス拒否
を引き起こすことを可能とする脆弱性が存在します。(CVE-2022-0561)
- libtiff の tif_dirread.c の TIFFReadDirectory() には、 memcpy() のコピー
元の引数に NULL ポインタが渡される問題があるため、攻撃者により、
巧妙に細工された TIFF ファイルを介して、クラッシュやサービス拒否を
引き起こすことを可能とする脆弱性が存在します。(CVE-2022-0562)
- libtiff の tiffcp.c には、アサーションエラーが発生する問題があるため、
攻撃者によって送信された巧妙に細工された TIFF ファイルを介して、
クラッシュによってサービス拒否を引き起こすことを可能とする脆弱性
が存在します。(CVE-2022-0865)
- libtiff の tiffcrop.c の extractImageSection() には、ヒープバッファ
オーバーフローの問題があるため、攻撃者により、巧妙に細工された
TIFF イメージファイルを介して、メモリの境界外アクセスをトリガー
に、アプリケーションのクラッシュや潜在的な情報漏洩、その他の
コンテキスト依存の影響を引き起こすことを可能とする脆弱性が存在
します。(CVE-2022-0891)
- libtiff の tif_dirread.c の TIFFFetchNormalTag() には、 memcpy() の
コピー元の引数に NULL ポインタが渡される問題があるため、攻撃者
により、巧妙に細工された TIFF ファイルを介して、クラッシュや
サービス拒否を引き起こすことを可能とする脆弱性が存在します。
(CVE-2022-0908)
- libtiff の tiffcrop.c には、ゼロ除算エラーの問題があるため、攻撃者に
より、巧妙に細工された TIFF ファイルを介して、クラッシュによって
サービス拒否を引き起こすことを可能とする脆弱性が存在します。
(CVE-2022-0909)
- libtiff の tiffcp.c には、境界外読み込みエラーの問題があるため、攻撃者
により、巧妙に細工された TIFF ファイルを介して、クラッシュによって
サービス拒否を引き起こすことを可能とする脆弱性が存在します。
(CVE-2022-0924)
- libtiff の tiffinfo.c の TIFFReadRawDataStriped() には、ヒープバッファー
オーバーフローの問題があるため、攻撃者により、巧妙に細工された
TIFF ファイルを tiffinfo ツールへ渡すことを介して、クラッシュによる
サービス拒否を引き起こすことを可能とする脆弱性が存在します。
(CVE-2022-1354)
- libtiff の tiffcp.c の main() には、スタックバッファオーバーフローの
問題があるため、攻撃者により、巧妙に細工された TIFF ファイルを
tiffcp ツールに渡すことで、メモリーを破壊するスタックバッファ
オーバーフローをトリガーに、サービス拒否につながるクラッシュを
引き起こすことを可能とする脆弱性が存在します。(CVE-2022-1355)
- libtiff の tif_unix.c の _TIFFmemcpy() には、境界外読み込みの問題が
あるため、リモートの攻撃者により、巧妙に細工されたファイルを
介して、アプリケーションの停止やクラッシュを可能とする脆弱性が
存在します。(CVE-2022-22844)
パッケージをアップデートしてください。
Null source pointer passed as an argument to memcpy() function within TIFFFetchStripThing() in tif_dirread.c in libtiff versions from 3.9.0 to 4.3.0 could lead to Denial of Service via crafted TIFF file. For users that compile libtiff from sources, the fix is available with commit eecb0712.
Null source pointer passed as an argument to memcpy() function within TIFFReadDirectory() in tif_dirread.c in libtiff versions from 4.0 to 4.3.0 could lead to Denial of Service via crafted TIFF file. For users that compile libtiff from sources, a fix is available with commit 561599c.
Reachable Assertion in tiffcp in libtiff 4.3.0 allows attackers to cause a denial-of-service via a crafted tiff file. For users that compile libtiff from sources, the fix is available with commit 5e180045.
A heap buffer overflow in ExtractImageSection function in tiffcrop.c in libtiff library Version 4.3.0 allows attacker to trigger unsafe or out of bounds memory access via crafted TIFF image file which could result into application crash, potential information disclosure or any other context-dependent impact
Null source pointer passed as an argument to memcpy() function within TIFFFetchNormalTag () in tif_dirread.c in libtiff versions up to 4.3.0 could lead to Denial of Service via crafted TIFF file.
Divide By Zero error in tiffcrop in libtiff 4.3.0 allows attackers to cause a denial-of-service via a crafted tiff file. For users that compile libtiff from sources, the fix is available with commit f8d0f9aa.
Out-of-bounds Read error in tiffcp in libtiff 4.3.0 allows attackers to cause a denial-of-service via a crafted tiff file. For users that compile libtiff from sources, the fix is available with commit 408976c4.
A heap buffer overflow flaw was found in Libtiffs' tiffinfo.c in TIFFReadRawDataStriped() function. This flaw allows an attacker to pass a crafted TIFF file to the tiffinfo tool, triggering a heap buffer overflow issue and causing a crash that leads to a denial of service.
A stack buffer overflow flaw was found in Libtiffs' tiffcp.c in main() function. This flaw allows an attacker to pass a crafted TIFF file to the tiffcp tool, triggering a stack buffer overflow issue, possibly corrupting the memory, and causing a crash that leads to a denial of service.
LibTIFF 4.3.0 has an out-of-bounds read in _TIFFmemcpy in tif_unix.c in certain situations involving a custom tag and 0x0200 as the second word of the DE field.
N/A
SRPMS
- libtiff-4.4.0-2.el9.src.rpm
MD5: 7c39d3bc819b6b829dc73fc5b1fa1ed5
SHA-256: 3e96623bf5d18948636e1fa337be6753b68c2db13a02afc8637fe19c94ad56d6
Size: 2.72 MB
Asianux Server 9 for x86_64
- libtiff-4.4.0-2.el9.x86_64.rpm
MD5: 94aef75cb0ad2f4b1ece849b58877fac
SHA-256: 5ccaf072cbecf224ad82df0fc69c1c9d7c0c8e0c0cc09022194efd8480238c63
Size: 195.05 kB - libtiff-devel-4.4.0-2.el9.x86_64.rpm
MD5: 6daea6300f128df979c99cd9236e7d3c
SHA-256: 35a2a7fa38cacd504bffa3a0e23f1dbdacfc17ea45dd6f3295e1068b63a562ea
Size: 512.96 kB - libtiff-tools-4.4.0-2.el9.x86_64.rpm
MD5: b234da1025e37642ee3704d4e325a40e
SHA-256: 7426c46b5c999db478ba32e5206b921df0dfcb93aa85e968419f718ddc6e6e24
Size: 235.35 kB - libtiff-4.4.0-2.el9.i686.rpm
MD5: 352b12f2842c5eb7b25c3dfe20c4d35c
SHA-256: 6a8c5be7c504ccdb23aec1028c6992a88f3df152d21c4f91f0605ca5e70bb56c
Size: 212.31 kB - libtiff-devel-4.4.0-2.el9.i686.rpm
MD5: 9e5045f7a997ed27540d26fc9349d217
SHA-256: 89abb49c72d48c3e1b3a0cd630b7cd7daa25ed024015e892a445c67d4733a4ea
Size: 512.92 kB