Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-05720

Опубликовано: 11 мар. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость компонента tif_dirread.c библиотеки LibTIFF связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданного TIFF файла

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО «ИВК»
Silicon Graphics Corp.
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
Альт 8 СП
LibTIFF
ОСОН ОСнова Оnyx

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
до 4.3.0 включительно (LibTIFF)
4.7 (Astra Linux Special Edition)
до 2.5 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «ИВК» Альт 8 СП -
Silicon Graphics Corp. LibTIFF до 4.3.0 включительно
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.5

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Для LibTIFF:
использование рекомендаций производителя: https://gitlab.com/libtiff/libtiff/-/commit/a95b799f65064e4ba2e2dfc206808f86faf93e85
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-0908
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
Для ОСОН Основа:
Обновление программного обеспечения tiff до версии 4.1.0+git191117-2~deb10u4
Для Astra Linux 1.6 «Смоленск»:
обновить пакет tiff до 4.0.8-2+deb9u11 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00047
Низкий

5.5 Medium

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 7.7
ubuntu
больше 3 лет назад

Null source pointer passed as an argument to memcpy() function within TIFFFetchNormalTag () in tif_dirread.c in libtiff versions up to 4.3.0 could lead to Denial of Service via crafted TIFF file.

CVSS3: 5.5
redhat
больше 3 лет назад

Null source pointer passed as an argument to memcpy() function within TIFFFetchNormalTag () in tif_dirread.c in libtiff versions up to 4.3.0 could lead to Denial of Service via crafted TIFF file.

CVSS3: 7.7
nvd
больше 3 лет назад

Null source pointer passed as an argument to memcpy() function within TIFFFetchNormalTag () in tif_dirread.c in libtiff versions up to 4.3.0 could lead to Denial of Service via crafted TIFF file.

CVSS3: 5.5
msrc
больше 3 лет назад

Описание отсутствует

CVSS3: 7.7
debian
больше 3 лет назад

Null source pointer passed as an argument to memcpy() function within ...

EPSS

Процентиль: 14%
0.00047
Низкий

5.5 Medium

CVSS3

7.1 High

CVSS2