libtiff-3.9.4-10.AXS4
エラータID: AXSA:2014-199:01
以下項目について対処しました。
[Security Fix]
- libTIFF の tif_ojpeg.c の OJPEGPostDecode 関数には,巧妙に細工された TIFF イメージによって,リモートの攻撃者がサービス拒否 (アサーション失敗とアプリケーションの終了) を引き起こす脆弱性があります。(CVE-2010-2596)
- libtiff の tiff2pdf の t2p_process_jpeg_strip 関数には,ヒープベースのバッファーオーバーフローが存在し,巧妙に細工された TIFF イメージによって,リモートの攻撃者がサービス拒否 (クラッシュ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2013-1960)
- libtiff の tiff2pdf の t2p_write_pdf_page 関数にはスタックベースのバッファーオーバーフローが存在し,巧妙に細工された TIFF イメージファイルのイメージの長さと解像度によって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-1961)
- libtiff には複数のバッファーオーバーフローが存在し,(1) 巧妙に細工された GIF イメージのエクステンションブロック,(2) tools/gif2tiff.c への GIF ラスタイメージ あるいは (3) tools/rgb2ycbcr.c への TIFF イメージのための長いファイル名によって,リモートの攻撃者がサービス拒否 (境界外の書き込み) を引き起こす脆弱性があります。
注:1 と 3 は Red Hat によって意義が出されていますが,彼らは割り当てられたバッファサイズを入力が超えることができないと述べています。(CVE-2013-4231)
- libtiff の tools/tiff2pdf.c の t2p_readwrite_pdf_image 関数には解放後使用の脆弱性が存在し,巧妙に細工された TIFF イメージによって,リモートの攻撃者がサービス拒否 (クラッシュ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2013-4232)
- libtiff の gif2tiff ツールの readgifimage 関数にはヒープベースのバッファーオーバーフローが存在し,巧妙に細工された GIF イメージの高さと幅のサイズによって,リモートの攻撃者がサービス拒否 (クラッシュ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2013-4243)
- libtiff の gif2tiff ツールの LZW decompressor には,巧妙に細工された GIF イメージによって,攻撃者がサービス拒否 (境界外の書き込みとクラッシュ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2013-4244)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The OJPEGPostDecode function in tif_ojpeg.c in LibTIFF 3.9.0 and 3.9.2, as used in tiff2ps, allows remote attackers to cause a denial of service (assertion failure and application exit) via a crafted TIFF image, related to "downsampled OJPEG input."
Heap-based buffer overflow in the t2p_process_jpeg_strip function in tiff2pdf in libtiff 4.0.3 and earlier allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted TIFF image file.
Stack-based buffer overflow in the t2p_write_pdf_page function in tiff2pdf in libtiff before 4.0.3 allows remote attackers to cause a denial of service (application crash) via a crafted image length and resolution in a TIFF image file.
Multiple buffer overflows in libtiff before 4.0.3 allow remote attackers to cause a denial of service (out-of-bounds write) via a crafted (1) extension block in a GIF image or (2) GIF raster image to tools/gif2tiff.c or (3) a long filename for a TIFF image to tools/rgb2ycbcr.c. NOTE: vectors 1 and 3 are disputed by Red Hat, which states that the input cannot exceed the allocated buffer size.
Use-after-free vulnerability in the t2p_readwrite_pdf_image function in tools/tiff2pdf.c in libtiff 4.0.3 allows remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a crafted TIFF image.
Heap-based buffer overflow in the readgifimage function in the gif2tiff tool in libtiff 4.0.3 and earlier allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted height and width values in a GIF image.
The LZW decompressor in the gif2tiff tool in libtiff 4.0.3 and earlier allows context-dependent attackers to cause a denial of service (out-of-bounds write and crash) or possibly execute arbitrary code via a crafted GIF image.
N/A
SRPMS
- libtiff-3.9.4-10.AXS4.src.rpm
MD5: efa295f1fe0761d9a506a8fa8bd25614
SHA-256: 1a43ce918f1945c94dfec82ab2aaf7604ba477872caa201eb8dfe580a908c1ba
Size: 1.41 MB
Asianux Server 4 for x86
- libtiff-3.9.4-10.AXS4.i686.rpm
MD5: 6083816b07ea62b925d85a736a48a4df
SHA-256: 5d730a3475b9eda9da36a52558addf2ad65ed2dd17dc6018a171c6cb769c5b5d
Size: 338.48 kB - libtiff-devel-3.9.4-10.AXS4.i686.rpm
MD5: 655ab283087649f2930b7377a3422896
SHA-256: 5d228e93272eb61b0499527337c433af328e66249a104b653e51bf5470bf4fdb
Size: 467.99 kB
Asianux Server 4 for x86_64
- libtiff-3.9.4-10.AXS4.x86_64.rpm
MD5: 44161f7138062cbaf1b548b0a47d37e0
SHA-256: b89fd9caefc1d8bc611fd0607cc7c03d2260d5bd7a814f1b07624042318f5a49
Size: 341.70 kB - libtiff-devel-3.9.4-10.AXS4.x86_64.rpm
MD5: 9b58257a46a27572c97cc02060cd0467
SHA-256: 9552b7e1d5418e4be3df343e58c5ada439e1195a167f4aaa6497de5ceabf802c
Size: 467.57 kB - libtiff-3.9.4-10.AXS4.i686.rpm
MD5: 6083816b07ea62b925d85a736a48a4df
SHA-256: 5d730a3475b9eda9da36a52558addf2ad65ed2dd17dc6018a171c6cb769c5b5d
Size: 338.48 kB - libtiff-devel-3.9.4-10.AXS4.i686.rpm
MD5: 655ab283087649f2930b7377a3422896
SHA-256: 5d228e93272eb61b0499527337c433af328e66249a104b653e51bf5470bf4fdb
Size: 467.99 kB