Säkerhetsbulletin från Debian

DSA-3762-1 tiff -- säkerhetsuppdatering

Rapporterat den:
2017-01-13
Berörda paket:
tiff
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2016-3622, CVE-2016-3623, CVE-2016-3624, CVE-2016-3945, CVE-2016-3990, CVE-2016-3991, CVE-2016-5314, CVE-2016-5315, CVE-2016-5316, CVE-2016-5317, CVE-2016-5320, CVE-2016-5321, CVE-2016-5322, CVE-2016-5323, CVE-2016-5652, CVE-2016-5875, CVE-2016-6223, CVE-2016-9273, CVE-2016-9297, CVE-2016-9448, CVE-2016-9453, CVE-2016-9532, CVE-2016-9533, CVE-2016-9534, CVE-2016-9536, CVE-2016-9537, CVE-2016-9538, CVE-2016-9540, CVE-2016-10092, CVE-2016-10093, CVE-2016-10094.
Ytterligare information:

Flera sårbarheter har upptäckts i biblioteket libtiff och de inkluderade verktygen tiff2rgba, rgb2ycbcr, tiffcp, tiffcrop, tiff2pdf och tiffsplit, som kan resultera i överbelastning, avslöjande av minne eller exekvering av godtycklig kod.

Det fanns ytterligare sårbarheter i verktygen bmp2tiff, gif2tiff, thumbnail och ras2tiff, men eftersom dessa adresserades av libtiff-utvecklarna genom att ta bort dom helt så finns inga rättningar tillgängliga, och verktygen är även borttagna från tiff-paketet i Debians stabila utgåva. Förändringen har redan gjorts i Debian Stretch tidigare och inga applikationer som inkluderas i Debian är kända att bero på dessa skript. Om du använder dessa verktyg i anpassade setups, överväg att använda andra konverterings- eller tumnagelsverktyg.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 4.0.3-12.3+deb8u2.

För uttestningsutgåvan (Stretch) har dessa problem rättats i version 4.0.7-4.

För den instabila utgåvan (Sid) har dessa problem rättats i version 4.0.7-4.

Vi rekommenderar att ni uppgraderar era tiff-paket.