說明
遠端主機受到 GLSA-202405-02 中所述的弱點影響 (ImageMagick:多個弱點)
- 在 ImageMagick 中發現一個缺陷。此弱點是由不當使用 open 函式造成,可以引致拒絕服務。攻擊者可藉此造成系統當機。(CVE-2021-4219)
- 在 ImageMagick 中 MagickCore/quantum-export.c 的 ExportIndexQuantum() 函式中發現整數溢位問題。對 GetPixelIndex() 函式的呼叫可導致值超出「unsigned char」可表示的範圍。當 ImageMagick 處理特製的 pdf 檔案時,此問題可導致不明行為或當機。(CVE-2021-20224)
- 在 ImageMagick 之「pixel-accessor.h」的 GetPixelAlpha() 函式中發現一個 heap-based-buffer-over-read 瑕疵。當攻擊者傳遞特製的標記影像檔案格式 (TIFF) 影像以將其轉換為 PICON 檔案格式時,會觸發此弱點。此問題可能導致拒絕服務和資訊洩漏。(CVE-2022-0284)
- 在 ImageMagick 中,發現 quantum-private.h 檔案的 PushShortPixel() 函式中存在堆積緩衝區溢位缺陷。攻擊者可藉由將特製的 TIFF 影像檔傳送至 ImageMagick 進行轉換來觸發此弱點,這可能導致拒絕服務。(CVE-2022-1115)
- 在 ImageMagick 中,由於使用 NULL 影像清單,所以攻擊者可以透過特製檔案在 MagickWand/operation.c 中呼叫 WriteImages 時觸發宣告失敗。這可能導致拒絕服務。此問題已在上游 ImageMagick 版本 7.1.0-30 中修正。(CVE-2022-2719)
- 在 ImageMagick 中發現堆積緩衝區溢位問題。當應用程式處理格式錯誤的 TIFF 檔案時,此問題可導致不明行為或損毀,進而造成拒絕服務。(CVE-2022-3213)
- ImageMagick 7.1.0-27 易受緩衝區溢位弱點影響。(CVE-2022-28463)
- 在 ImageMagick 中發現一個弱點。當程式處理特別建構或未受信任的輸入時,此弱點可造成 coders/psd.c 中可表示的「unsigned char」類型值超出範圍。這會對應用程式的可用性造成負面影響,或造成其他與不明行為相關的問題。 (CVE-2022-32545)
- 在 ImageMagick 中發現一個弱點。當程式處理特別建構或未受信任的輸入時,此弱點可造成 coders/pcl.c 中可表示的「unsigned long」類型值超出範圍。這會對應用程式的可用性造成負面影響,或造成其他與不明行為相關的問題。 (CVE-2022-32546)
- 在 ImageMagick 的 MagickCore/property.c 中發現「double」類型未對齊的位址負載,此類型需要 8 位元組對齊,而「float」類型需要 4 位元組對齊。當 ImageMagick 處理特別建構或未受信任的輸入資料時,此類問題可能會對應用程式的可用性造成負面影響,或造成與不明行為相關的其他問題。(CVE-2022-32547)
- ImageMagick 7.1.0-49 容易受到拒絕服務弱點影響。剖析 PNG 影像時 (例如,調整大小),轉換處理程序可能會等待 stdin 輸入。(CVE-2022-44267)
- ImageMagick 7.1.0-49 容易受到資訊洩漏的影響。剖析 PNG 影像時 (例如,調整大小),產生的影像可內嵌任意檔案的內容 (如果 magick 二進位具有讀取權限)。(CVE-2022-44268)
- 在 ImageMagick 中 MagickCore/quantum-export.c 的 ExportIndexQuantum() 函式中發現堆積型緩衝區溢位問題。攻擊者可傳送特製的檔案以進行轉換,從而觸發超出邊界讀取錯誤,造成應用程式損毀,發生拒絕服務。
(CVE-2023-1906)
- 在 ImageMagick 套件中發現一個堆積型緩衝區溢位弱點,可導致應用程式損毀。(CVE-2023-2157)
- 在 ImageMagick 的 coders/bmp.c 中發現一個堆積釋放後使用缺陷。(CVE-2023-5341)
- 在 ImageMagick 中發現一個弱點。此安全性缺陷是指在 svg、mvg 和其他編碼器中將 double 轉換為 size_t 的未定義行為 (CVE-2022-32546 的重複性錯誤)。(CVE-2023-34151)
- 在 ImageMagick 中發現一個弱點。此安全性瑕疵會透過 VIDEO 編碼/解碼中的 video:vsync 或 video:pixel-format 選項造成殼層命令插入弱點。(CVE-2023-34153)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
所有 ImageMagick 6.x 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=media-gfx/imagemagick-6.9.13.0 =media-gfx/imagemagick-6* 所有 ImageMagick 7.x 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=media-gfx/imagemagick-7.1.1.22
Plugin 詳細資訊
檔案名稱: gentoo_GLSA-202405-02.nasl
支援的感應器: Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:gentoo:linux:imagemagick, cpe:/o:gentoo:linux
必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list
可輕鬆利用: Exploits are available
參考資訊
CVE: CVE-2021-20224, CVE-2021-4219, CVE-2022-0284, CVE-2022-1115, CVE-2022-2719, CVE-2022-28463, CVE-2022-3213, CVE-2022-32545, CVE-2022-32546, CVE-2022-32547, CVE-2022-44267, CVE-2022-44268, CVE-2023-1906, CVE-2023-2157, CVE-2023-34151, CVE-2023-34153, CVE-2023-5341