Debians sikkerhedsbulletin

DSA-3762-1 tiff -- sikkerhedsopdatering

Rapporteret den:
13. jan 2017
Berørte pakker:
tiff
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2016-3622, CVE-2016-3623, CVE-2016-3624, CVE-2016-3945, CVE-2016-3990, CVE-2016-3991, CVE-2016-5314, CVE-2016-5315, CVE-2016-5316, CVE-2016-5317, CVE-2016-5320, CVE-2016-5321, CVE-2016-5322, CVE-2016-5323, CVE-2016-5652, CVE-2016-5875, CVE-2016-6223, CVE-2016-9273, CVE-2016-9297, CVE-2016-9448, CVE-2016-9453, CVE-2016-9532, CVE-2016-9533, CVE-2016-9534, CVE-2016-9536, CVE-2016-9537, CVE-2016-9538, CVE-2016-9540, CVE-2016-10092, CVE-2016-10093, CVE-2016-10094.
Yderligere oplysninger:

Adskillige sårbarheder er opdaget i biblioteket libtiff og de medfølgende værktøjer tiff2rgba, rgb2ycbcr, tiffcp, tiffcrop, tiff2pdf og tiffsplit, hvilke kunne medføre lammelsesangreb (denial of service), hukommelsesblotlægning eller udførelse af vilkårlig kode.

Der var yderligere sårbarheder i værktøjerne bmp2tiff, gif2tiff, thumbnail og ras2tiff, men da disse blev løst af libtiff-udviklerne ved at fjerne værktøjerne helt, er der ingen tilgængelige patches og værktøjerne er derfor også fjerner fra tiff-pakken i Debian stable. Ændringen var allerede foretaget tidligere i Debian stretch, og ingen applikationer indeholdt i Debian, er kendt for at være afhængelige af skripterne. Hvis du anvender værktøjerne i skræddersyede opsætninger, så overvej at benytte et andet værktøj til konvertering og fremstilling af miniaturebilleder (thumbnails).

I den stabile distribution (jessie), er disse problemer rettet i version 4.0.3-12.3+deb8u2.

I distributionen testing (stretch), er disse problemer rettet i version 4.0.7-4.

I den ustabile distribution (sid), er disse problemer rettet i version 4.0.7-4.

Vi anbefaler at du opgraderer dine tiff-pakker.