DFN-CERT

Advisory-Archiv

2023-0084: LibTIFF: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-01-12 14:49)
Neues Advisory
Version 2 (2023-01-13 09:05)
Für Oracle Linux 8 (aarch64, x86_64) stehen zu RHSA-2023:0095 korrespondierende Sicherheitsupdates für 'libtiff' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um beliebigen Programmcode auszuführen und verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.

Für Red Hat Enterprise Linux 8 (x86_64, aarch64) und Red Hat CodeReady Linux Builder 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'libreoffice' zur Behebung der Schwachstellen zur Verfügung.

Schwachstellen:

CVE-2022-2056

Schwachstelle in Bibliothek LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2022-2057

Schwachstelle in Bibliothek LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2022-2058

Schwachstelle in Bibliothek LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2022-2519

Schwachstelle in LibTIFF ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-2520

Schwachstelle in LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2022-2521

Schwachstelle in LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2022-2867

Schwachstelle in LibTIFF ermöglicht u. a.Denial-of-Service-Angriff

CVE-2022-2868

Schwachstelle in LibTIFF ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-2869

Schwachstelle in LibTIFF ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-2953

Schwachstelle in LibTIFF ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.