Amazon Linux AMI : GraphicsMagick (ALAS-2018-966)

critical Nessus 插件 ID 107237

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 magick/describe.c 的 DescribeImage 函数中发现内存信息泄漏。GraphicsMagick 容易遭受 magick/describe.c 文件的 DescribeImage 函数中发现的内存信息泄漏漏洞影响,这是因为基于堆的缓冲区读取越界所致。含有漏洞的代码部分负责打印图像中包含的 IPTC 配置文件信息。通过特制的 MIFF 文件可以触发此漏洞。部分增量从未经过检查,因此存在越界缓冲区取消引用。(CVE-2017-16353 ) GraphicsMagick 1.3.26 在 coders/png.c 的 ReadOneJNGImage() 函数中存在双重释放漏洞 (CVE-2017-11139) 在 GraphicsMagick 中,coders/webp.c 的 WriteWEBPImage 内存在基于堆栈的缓冲区读取越界,这与使用不同结构类型的 libwebp 0.5.0 版和更新版本不兼容有关。(CVE-2017-17913) 在 GraphicsMagick 1.3.27 中,ReadBMPImage 函数 (coders/bmp.c) 内存在无限循环和应用程序挂起。远程攻击者可利用此漏洞,通过含有特制 bit-field 掩码值的图像文件,造成拒绝服务。(CVE-2018-5685) 在 GraphicsMagick 1.3.26 的 coders/jpeg.c 中,ReadJPEGImage 函数会在成功读取扫瞄线之前建立一个像素缓存,进而允许远程攻击者通过特制的 JPEG 档,造成拒绝服务(资源消耗)。(CVE-2017-11140) 在 GraphicsMagick 1.3.26 中,当小 MNG 文件包含一个具有大长度值的 MEND 区块时,在 coders/png.c 的 ReadMNGImage 函数中发现一个分配失败漏洞。(CVE-2017-13147) 处理非相同宽度的多个框架时,GraphicsMagick 1.3.26 在 coders/cmyk.c 的 WriteCMYKImage() 函数中存在一个堆积溢出。(CVE-2017-11643) 在 Magick Persistent Cache (MPC) 文件写入期间,GraphicsMagick 1.3.26 在 magick/pixel_cache.c 的 PersistCache 函数中存在一个内存泄漏。(CVE-2017-11641) 在 GraphicsMagick 中,coders/png.c 的 ReadMNGImage 内有一个基于堆的缓冲区读取越界,这与在测试是否达到限制之前即访问字节有关。(CVE-2017-17915) 在 GraphicsMagick 1.3.27a 中,当 QuantumDepth 为 8 时,coders/palm.c 的 ReadPALMImage 中有一个缓冲区过度读取。(CVE-2017-17783) 在 GraphicsMagick 1.3.27a 中,coders/png.c 的 ReadOneJNGImage 内有一个基于堆的缓冲区过度读取,这与 oFFs 区块分配有关。(CVE-2017-17782) GraphicsMagick 1.3.26 中的 coders/wpg.c 可让远程攻击者通过特制的文件造成拒绝服务(基于堆的缓冲区溢出和应用程序崩溃),或可能造成其他不明影响,这与 magick/pixel_cache.c 中的 AcquireCacheNexus 函数有关。(CVE-2017-16669) 在 GraphicsMagick 中,coders/tiff.c 的 ReadNewsProfile 内存在一个基于堆的缓冲区读取越界,其中 LocaleNCompare 会读取超出分配区域的堆数据。(CVE-2017-17912) 在GraphicsMagick 1.3.26 中,coders/png.c 内的 ReadOneJNGImage 函数可让远程攻击者通过零长度的 color_image 数据结构,在 JNG 读取期间造成拒绝服务(应用程序崩溃)。(CVE-2017-11102) 在 monochrome 图像写入期间,GraphicsMagick 1.3.26 在 coders/pcl.c 的 WritePCLImage() 函数中存在一个空指针取消引用缺陷。(CVE-2017-11637) 处理非相同宽度的多个框架时,GraphicsMagick 1.3.26 在 coders/rgb.c 的 WriteRGBImage() 函数中存在一个堆积溢出。(CVE-2017-11636)

解决方案

运行 'yum update GraphicsMagick' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2018-966.html

插件详情

严重性: Critical

ID: 107237

文件名: ala_ALAS-2018-966.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2018/3/9

最近更新时间: 2019/7/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:graphicsmagick-debuginfo, p-cpe:/a:amazon:linux:graphicsmagick-c%2b%2b, p-cpe:/a:amazon:linux:graphicsmagick-perl, p-cpe:/a:amazon:linux:graphicsmagick-doc, p-cpe:/a:amazon:linux:graphicsmagick-c%2b%2b-devel, p-cpe:/a:amazon:linux:graphicsmagick, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:graphicsmagick-devel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/3/8

漏洞发布日期: 2017/7/7

参考资料信息

CVE: CVE-2017-11102, CVE-2017-11139, CVE-2017-11140, CVE-2017-11636, CVE-2017-11637, CVE-2017-11641, CVE-2017-11643, CVE-2017-13147, CVE-2017-16353, CVE-2017-16669, CVE-2017-17782, CVE-2017-17783, CVE-2017-17912, CVE-2017-17913, CVE-2017-17915, CVE-2018-5685

ALAS: 2018-966