[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[ORCA-ANNOUNCE:02012] セキュリティ情報◆[OSA 2010-011] tiff



ORCAサポートセンタです。いつもお世話になっています。

本日、下記、セキュリティアップデートパッケージを提供しました。
---------------------------------------------------------------------------
ORCA Project Security Advisory OSA 2010-011  security _at_ orca.med.or.jp
http://www.orca.med.or.jp/orca/security/                       2010/08/18
---------------------------------------------------------------------------

Package         : tiff
Vulnerability   : 複数の脆弱性
Problem type    : (ローカル) リモート
Debian-specific : いいえ
CVE ID : CVE-2010-1411 CVE-2010-2481 CVE-2010-2483 CVE-2010-2565 CVE-2010-2595 CVE-2010-2597 CVE-2010-2630 CVE-2010-2631

TIFFライブラリに複数の脆弱性が発見されました。
The Common Vulnerabilities and Exposures project は以下の問題を認識し
ています。

CVE-2010-1411

 FAX3デコーダのtif_fax3.cにあるFax3SetupState関数には複数の整数オー
 バーフローの脆弱性があります。リモートの攻撃者が細工したTIFF画像を
 利用することで任意のコードを実行するか、サービス不能攻撃(アプリケー
 ションクラッシュ)を引き起こすことができます。

CVE-2010-2065

 TIFFroundup マクロに整数オーバーフローが存在し、リモートから細工し
 たTIFFファイルを利用してバッファオーバーフローを引き起こして任意の
 コードを実行するか、サービス不能攻撃(アプリケーションクラッシュ)を
 引き起こすことができます。

CVE-2010-2483

 TIFFRGBAImageGet関数にはSamplesPerPixelとPhotometoric値を不正に組み
 合わせたTIFFファイルによって、サービス不能攻撃(アプリケーションク
 ラッシュ)を引き起こす脆弱性があります。

CVE-2010-2595

 ImageMagickも使うTIFFYCbCrtoRGB関数には、無効なReferenceBlackWhite
 値を正しく扱わない脆弱性がります。この脆弱性は、リモートの攻撃者が
 「downsampled OJPEG input」に関連する配列インデックスエラーを引き起
 こすように細工したTIFFイメージを使ってサービス不能攻撃(アプリケー
 ションクラッシュ)を引き起こすことができます。

CVE-2010-2597

 tif_strip.cにあるTIFFVStripSize関数はTIFFGetField関数を間違って利用
 しています。リモートの攻撃者が「donwsampled JPEG input」、0除算エラー
 を引き起こすように細工したTIFF画像を利用することでサービス不能攻撃(ア
 プリケーションクラッシュ)を引き起こすことができます。

CVE-2010-2481 CVE-2010-2630 CVE-2010-2631

 TIFFReadDirectory関数は、特定のコーデックタグのデータ形式を正しく検
 証しない脆弱性があり、リモートの攻撃者が細工したファイルを利用するこ
 とでサービス不能攻撃(アプリケーションクラッシュ)を引き起こすことがあ
 ります。

ディストリビューション(etch)では、この問題はバージョン 3.8.2-7+orca.etch5 で修正されています。

直ぐにパッケージをアップグレードすることを勧めます。

アップグレード手順
------------------
ORCAプロジェクトで提供するセキュリティアップデートパッケージを入手するには、
/etc/apt/sources.listファイルに以下の行を追加してください。

  deb http://ftp.orca.med.or.jp/pub/etch-updates etch main contrib non-free

  apt-get パッケージマネージャを用いている場合には、上記の行を sources.list に加えて、

  apt-get update
          を実行して内部データベースを更新し、
  apt-get upgrade
    によって修正されたパッケージをインストールしてください。

Debian GNU/Linux 4.0 alias etch
---------------------------------
ソースアーカイブ:

   http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/tiff_3.8.2-7+orca.etch5.dsc
      Size/MD5 checksum: 535 76339ce621cb7fc1b151350d5f193471
   http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/tiff_3.8.2.orig.tar.gz
      Size/MD5 checksum: 1333780 e6ec4ab957ef49d5aabc38b7a376910b
   http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/tiff_3.8.2-7+orca.etch5.diff.gz
      Size/MD5 checksum: 22930 908a2724f4f68e30e446b89f5b661c7f

Intel IA-32 アーキテクチャ:

   http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/libtiff4_3.8.2-7+orca.etch5_i386.deb
      Size/MD5 checksum: 500792 e48351523b9b25694d4b7594ac502384
   http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/libtiffxx0c2_3.8.2-7+orca.etch5_i386.deb
      Size/MD5 checksum: 5018 c2899d71a7efbf42a2201a123363a73a
   http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/libtiff4-dev_3.8.2-7+orca.etch5_i386.deb
      Size/MD5 checksum: 235504 26c896461aefe0918c8f7be00ca3683d
   http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/libtiff-tools_3.8.2-7+orca.etch5_i386.deb
      Size/MD5 checksum: 174688 44ca09c8f68bcff67d4b6a5c159ffbe4
   http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/libtiff-opengl_3.8.2-7+orca.etch5_i386.deb
      Size/MD5 checksum: 9870 ede555ef2a34f4ca86e2d0a36553e533

これらのファイルは次のアップデートがリリースされると削除されます。

--
ORCA Support Center/JMARI/JMA
http://www.orca.med.or.jp/support/qa/support_form.rhtml
T: 03-5319-4605 D-FAX: 020-4623-1358