Рекомендация Debian по безопасности

DSA-3762-1 tiff -- обновление безопасности

Дата сообщения:
13.01.2017
Затронутые пакеты:
tiff
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2016-3622, CVE-2016-3623, CVE-2016-3624, CVE-2016-3945, CVE-2016-3990, CVE-2016-3991, CVE-2016-5314, CVE-2016-5315, CVE-2016-5316, CVE-2016-5317, CVE-2016-5320, CVE-2016-5321, CVE-2016-5322, CVE-2016-5323, CVE-2016-5652, CVE-2016-5875, CVE-2016-6223, CVE-2016-9273, CVE-2016-9297, CVE-2016-9448, CVE-2016-9453, CVE-2016-9532, CVE-2016-9533, CVE-2016-9534, CVE-2016-9536, CVE-2016-9537, CVE-2016-9538, CVE-2016-9540, CVE-2016-10092, CVE-2016-10093, CVE-2016-10094.
Более подробная информация:

В библиотеке libtiff и сопутствующих инструментах tiff2rgba, rgb2ycbcr, tiffcp, tiffcrop, tiff2pdf и tiffsplit были обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению произвольного кода.

В инструментах bmp2tiff, gif2tiff, thumbnail и ras2tiff также были обнаружены уязвимости, но так как они были исправлены разработчиками libtiff путём удаления указанных инструментов, а заплаты для исправления уязвимостей недоступны, то эти инструменты были удалены и из пакета tiff в стабильном выпуске Debian. Это изменение уже было применено в Debian stretch. Насколько это известно, в Debian отсутствуют приложения, использующие эти сценарии. Если вы используете указанные инструменты в собственных системах, то вам рекомендуется перейти на использование другого инструмента для преобразования изображений и создания изображений для предварительного просмотра.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 4.0.3-12.3+deb8u2.

В тестируемом выпуске (stretch) эти проблемы были исправлены в версии 4.0.7-4.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 4.0.7-4.

Рекомендуется обновить пакеты tiff.