描述
远程主机受到 GLSA-202405-02 中所述漏洞的影响(ImageMagick:多种漏洞)
- 在 ImageMagick 中发现了一个缺陷。出现此漏洞的原因是未正确使用开放函数并导致拒绝服务。攻击者可利用此缺陷,导致系统崩溃。(CVE-2021-4219)
- 在 MagickCore/quantum-export.c 的 ImageMagick 的 ExportIndexQuantum() 函数中发现整数溢出问题。对 GetPixelIndex() 的函数调用可导致出现“无符号字符”可表示的范围之外的值。若 ImageMagick 处理构建的 pdf 文件,可导致未定义的行为或崩溃。(CVE-2021-20224)
- 在 ImageMagick 的“pixel-accessor.h”GetPixelAlpha() 函数中发现一个 heap-based-buffer-over-read 缺陷。当攻击者传递特别构建的标记图像文件格式 (TIFF) 图像以将其转换为 PICON 文件格式时,会触发此漏洞。此问题可能导致拒绝服务和信息泄露。(CVE-2022-0284)
- 在 ImageMagick 中,quantum-private.h 文件的 PushShortPixel() 函数中发现堆缓冲区溢出缺陷。当攻击者将特制的 TIFF 图像文件传递到 ImageMagick 进行转换时,会触发此漏洞,从而可能导致拒绝服务。(CVE-2022-1115)
- 在 ImageMagick 中,由于使用空图像列表,攻击者可在 Magickwand/operation.c 中进行 WriteImages 调用时通过特制的文件触发断言失败。这可能会导致拒绝服务。此问题已在上游 ImageMagick 版本 7.1.0-30中修复。(CVE-2022-2719)
- 在 ImageMagick 中发现一个堆缓冲区溢出缺陷。当应用程序处理畸形 TIFF 文件时,此缺陷可导致不明行为或崩溃,从而造成程序拒绝服务。(CVE-2022-3213)
- ImageMagick 7.1.0-27 容易受到缓冲区溢出漏洞影响。(CVE-2022-28463)
- 在 ImageMagick 中发现一个漏洞,当程序处理特别构建或不受信任的输入时,coders/psd.c 中可表示的“unsigned char”类型值会超出范围。这会对应用程序的可用性造成负面影响,或造成与不明行为相关的其他问题。(CVE-2022-32545)
- 在 ImageMagick 中发现一个漏洞,当程序处理特别构建或不受信任的输入时,coders/pcl.c 中可表示的“unsigned long”类型值会超出范围。这会对应用程序的可用性造成负面影响,或造成与不明行为相关的其他问题。(CVE-2022-32546)
- 在 ImageMagick 的 MagickCore/property.c 中发现“double”类型未对齐的地址负载,此类型需要 8 字节对齐,“float”类型需要 4 字节对齐。当 ImageMagick 处理特别构建或不受信任的输入数据时,此类问题可能对应用程序的可用性造成负面影响,或造成与不明行为相关的其他问题。(CVE-2022-32547)
- ImageMagick 7.1.0-49 容易受到拒绝服务的影响。解析 PNG 图像时(例如,调整大小),转换流程可能会陷入等待 stdin 输入状态。 (CVE-2022-44267)
- ImageMagick 7.1.0-49 容易受到信息泄露的影响。解析 PNG 图像时(例如,调整大小),生成的图像可能嵌入了任意文件的内容(如果 Magick 二进制文件拥有读取权限)。(CVE-2022-44268)
- 在 MagickCore/quantum-import.c 的 ImageMagick 的 ImportMultiSpectralQuantum() 函数中发现基于堆的缓冲区溢出问题。攻击者可传递特别构建的文件以进行转换,从而触发越界读取错误,进而允许应用程序崩溃,从而导致拒绝服务。
(CVE-2023-1906)
- 在 ImageMagick 程序包中发现基于堆的缓冲区溢出漏洞,可能导致应用程序崩溃。(CVE-2023-2157)
- 在 ImageMagick 的 coders/bmp.c 中发现了堆释放后使用缺陷。(CVE-2023-5341)
- 在 ImageMagick 中发现了一个漏洞。此安全缺陷表现为在 svg、mvg 和其他编码器中转换到 size_t 的未定义行为(CVE-2022-32546 中反复出现的缺陷)。(CVE-2023-34151)
- 在 ImageMagick 中发现了一个漏洞。此安全缺陷通过 VIDEO 编码/解码中的 video:vsync 或 video:pixel-format 选项,造成 shell 命令注入漏洞。(CVE-2023-34153)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
所有 ImageMagick 6.x 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=media-gfx/imagemagick-6.9.13.0 =media-gfx/imagemagick-6* 所有 ImageMagick 7.x 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=media-gfx/imagemagick-7.1.1.22
插件详情
文件名: gentoo_GLSA-202405-02.nasl
支持的传感器: Nessus
风险信息
矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:P/RL:O/RC:C
漏洞信息
CPE: cpe:/o:gentoo:linux, p-cpe:/a:gentoo:linux:imagemagick
必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list
易利用性: Exploits are available
参考资料信息
CVE: CVE-2021-20224, CVE-2021-4219, CVE-2022-0284, CVE-2022-1115, CVE-2022-2719, CVE-2022-28463, CVE-2022-3213, CVE-2022-32545, CVE-2022-32546, CVE-2022-32547, CVE-2022-44267, CVE-2022-44268, CVE-2023-1906, CVE-2023-2157, CVE-2023-34151, CVE-2023-34153, CVE-2023-5341