Bulletin d'alerte Debian

DLA-1411-1 tiff -- Mise à jour de sécurité pour LTS

Date du rapport :
2 juillet 2018
Paquets concernés :
tiff
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 869823, Bogue 898348, Bogue 890441, Bogue 891288, Bogue 893806.
Dans le dictionnaire CVE du Mitre : CVE-2017-11613, CVE-2018-5784, CVE-2018-7456, CVE-2018-8905, CVE-2018-10963.
Plus de précisions :

Plusieurs problèmes ont été découverts dans TIFF, la bibliothèque Tag Image File Format, qui permettaient à des attaquants distants de provoquer un déni de service ou un autre impact non précisé à l'aide d'un fichier image contrefait.

  • CVE-2017-11613

    Vulnérabilité de déni de service : une entrée contrefaite peut conduire à une attaque par déni de service. Lors du processus TIFFOpen, td_imagelength n’est pas vérifié. La valeur de td_imagelength peut être directement contrôlée par un fichier d’entrée. Dans la fonction ChopUpSingleUncompressedStrip, la fonction _TIFFCheckMalloc est appelée en se basant sur td_imagelength. Si la valeur de td_imagelength est réglée proche du montant de la mémoire système, cela plantera le système ou déclenchera la fonction OOM-killer.

  • CVE-2018-10963

    Vulnérabilité de déni de service : la fonction TIFFWriteDirectorySec() dans tif_dirwrite.c dans LibTIFF permet à des attaquants distants de provoquer un déni de service (défaut d’assertion et plantage d'application) à l'aide d'un fichier contrefait. C’est une vulnérabilité différente de CVE-2017-13726.

  • CVE-2018-5784

    Vulnérabilité de déni de service : dans LibTIFF, il existe une consommation de ressources incontrôlée dans la fonction TIFFSetDirectory de tif_dir.c. Des attaquants distants pourraient exploiter cette vulnérabilité pour provoquer un déni de service à l'aide d'un fichier tif contrefait. Cela arrive parce que le nombre déclaré d’entrées de répertoire n’est pas vérifié par rapport au nombre réel d’entrées de répertoire.

  • CVE-2018-7456

    Déréférencement de pointeur NULL : un déréférencement de pointeur NULL se produit dans la fonction TIFFPrintDirectory dans tif_print.c dans LibTIFF lors de l’utilisation de l’outil tiffinfo pour afficher des informations TIFF contrefaites. C’est une vulnérabilité différente de CVE-2017-18013 (cela affecte une partie précédente de la fonction TIFFPrintDirectory qui n’était pas corrigée par le correctif CVE-2017-18013).

  • CVE-2018-8905

    Dépassement de tampon basé sur le tas : dans LibTIFF, un dépassement de tampon basé sur le tas se produit dans la fonction LZWDecodeCompat dans tif_lzw.c à l'aide d'un fichier TIFF contrefait, comme démontré par tiff2ps.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 4.0.3-12.3+deb8u6.

Nous vous recommandons de mettre à jour vos paquets tiff.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.