[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[ORCA-ANNOUNCE:02012] セキュリティ情報◆[OSA 2010-011] tiff
- To: <orca-announce@xxxxxxxxxxxxxx>
- Subject: [ORCA-ANNOUNCE:02012] セキュリティ情報◆[OSA 2010-011] tiff
- From: ORCAプロジェクト上でのお知らせ <orca-announce@xxxxxxxxxxxxxx>
- Date: Wed, 18 Aug 2010 11:50:25 +0900
ORCAサポートセンタです。いつもお世話になっています。
本日、下記、セキュリティアップデートパッケージを提供しました。
---------------------------------------------------------------------------
ORCA Project Security Advisory OSA 2010-011 security _at_ orca.med.or.jp
http://www.orca.med.or.jp/orca/security/ 2010/08/18
---------------------------------------------------------------------------
Package : tiff
Vulnerability : 複数の脆弱性
Problem type : (ローカル) リモート
Debian-specific : いいえ
CVE ID : CVE-2010-1411 CVE-2010-2481 CVE-2010-2483
CVE-2010-2565 CVE-2010-2595 CVE-2010-2597
CVE-2010-2630 CVE-2010-2631
TIFFライブラリに複数の脆弱性が発見されました。
The Common Vulnerabilities and Exposures project は以下の問題を認識し
ています。
CVE-2010-1411
FAX3デコーダのtif_fax3.cにあるFax3SetupState関数には複数の整数オー
バーフローの脆弱性があります。リモートの攻撃者が細工したTIFF画像を
利用することで任意のコードを実行するか、サービス不能攻撃(アプリケー
ションクラッシュ)を引き起こすことができます。
CVE-2010-2065
TIFFroundup マクロに整数オーバーフローが存在し、リモートから細工し
たTIFFファイルを利用してバッファオーバーフローを引き起こして任意の
コードを実行するか、サービス不能攻撃(アプリケーションクラッシュ)を
引き起こすことができます。
CVE-2010-2483
TIFFRGBAImageGet関数にはSamplesPerPixelとPhotometoric値を不正に組み
合わせたTIFFファイルによって、サービス不能攻撃(アプリケーションク
ラッシュ)を引き起こす脆弱性があります。
CVE-2010-2595
ImageMagickも使うTIFFYCbCrtoRGB関数には、無効なReferenceBlackWhite
値を正しく扱わない脆弱性がります。この脆弱性は、リモートの攻撃者が
「downsampled OJPEG input」に関連する配列インデックスエラーを引き起
こすように細工したTIFFイメージを使ってサービス不能攻撃(アプリケー
ションクラッシュ)を引き起こすことができます。
CVE-2010-2597
tif_strip.cにあるTIFFVStripSize関数はTIFFGetField関数を間違って利用
しています。リモートの攻撃者が「donwsampled JPEG input」、0除算エラー
を引き起こすように細工したTIFF画像を利用することでサービス不能攻撃(ア
プリケーションクラッシュ)を引き起こすことができます。
CVE-2010-2481 CVE-2010-2630 CVE-2010-2631
TIFFReadDirectory関数は、特定のコーデックタグのデータ形式を正しく検
証しない脆弱性があり、リモートの攻撃者が細工したファイルを利用するこ
とでサービス不能攻撃(アプリケーションクラッシュ)を引き起こすことがあ
ります。
ディストリビューション(etch)では、この問題はバージョン 3.8.2-7+orca.etch5
で修正されています。
直ぐにパッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
ORCAプロジェクトで提供するセキュリティアップデートパッケージを入手するには、
/etc/apt/sources.listファイルに以下の行を追加してください。
deb http://ftp.orca.med.or.jp/pub/etch-updates etch main contrib non-free
apt-get パッケージマネージャを用いている場合には、上記の行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
Debian GNU/Linux 4.0 alias etch
---------------------------------
ソースアーカイブ:
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/tiff_3.8.2-7+orca.etch5.dsc
Size/MD5 checksum: 535 76339ce621cb7fc1b151350d5f193471
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/tiff_3.8.2.orig.tar.gz
Size/MD5 checksum: 1333780 e6ec4ab957ef49d5aabc38b7a376910b
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/tiff_3.8.2-7+orca.etch5.diff.gz
Size/MD5 checksum: 22930 908a2724f4f68e30e446b89f5b661c7f
Intel IA-32 アーキテクチャ:
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/libtiff4_3.8.2-7+orca.etch5_i386.deb
Size/MD5 checksum: 500792 e48351523b9b25694d4b7594ac502384
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/libtiffxx0c2_3.8.2-7+orca.etch5_i386.deb
Size/MD5 checksum: 5018 c2899d71a7efbf42a2201a123363a73a
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/libtiff4-dev_3.8.2-7+orca.etch5_i386.deb
Size/MD5 checksum: 235504 26c896461aefe0918c8f7be00ca3683d
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/libtiff-tools_3.8.2-7+orca.etch5_i386.deb
Size/MD5 checksum: 174688 44ca09c8f68bcff67d4b6a5c159ffbe4
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/t/tiff/libtiff-opengl_3.8.2-7+orca.etch5_i386.deb
Size/MD5 checksum: 9870 ede555ef2a34f4ca86e2d0a36553e533
これらのファイルは次のアップデートがリリースされると削除されます。
--
ORCA Support Center/JMARI/JMA
http://www.orca.med.or.jp/support/qa/support_form.rhtml
T: 03-5319-4605 D-FAX: 020-4623-1358