SUSE SLED12 / SLES12セキュリティ更新プログラム:ImageMagick(SUSE-SU-2017:1489-1)

high Nessus プラグイン ID 100661

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このImageMagick用の更新プログラムでは、次の問題が修正されます。修正されたセキュリティ問題:

- CVE-2017-6502:特別に細工されたwebpファイルを介して発生する可能性があるlibmagickcore内の潜在的なfile-descriptorの漏洩(bsc#1028075)。

- CVE-2017-7943:svg.cのReadSGIImage関数により、リモート攻撃者が、細工されたファイルを介して、大量の使用可能なメモリを消費する可能性がありました(bsc#1034870)。これは、組み込みのSVG実装にのみ影響を与えることに注意してください。
弊社ではlibrsgv実装を使用しているため、影響を受けません。

- CVE-2017-7942:avs.cのReadAVSImage関数により、リモート攻撃者が、細工されたファイルを介して、大量の使用可能なメモリを消費する可能性がありました(bsc#1034872)。

- CVE-2017-7941:sgi.cのReadSGIImage関数により、リモート攻撃者が、細工されたファイルを介して、大量の使用可能なメモリを消費する可能性がありました(bsc#1034876)。

- CVE-2017-8351:ImageMagick、GraphicsMagick:細工されたファイル(pcd.cのReadPCDImage関数)を介したサービス拒否(メモリリーク)(bsc#1036986)。

- CVE-2017-8352:細工されたファイル(xwd.cのReadXWDImage関数)を介したサービス拒否(メモリリーク)(bsc#1036987)

- CVE-2017-8349:細工されたファイル(sfw.cのReadSFWImage関数)を介したサービス拒否(メモリリーク)(bsc#1036984)

- CVE-2017-8350:細工されたファイル(png.cのReadJNGImage関数)を介したサービス拒否(メモリリーク)(bsc#1036985)

- CVE-2017-8347:細工されたファイル(exr.cのReadEXRImage関数)を介したサービス拒否(メモリリーク)(bsc#1036982)

- CVE-2017-8348:細工されたファイル(mat.cのReadMATImage関数)を介したサービス拒否(メモリリーク)(bsc#1036983)

- CVE-2017-8345:細工されたファイル(png.cのReadMNGImage関数)を介したサービス拒否(メモリリーク)(bsc#1036980)

- CVE-2017-8346:細工されたファイル(dcm.cのReadDCMImage関数)を介したサービス拒否(メモリリーク)(bsc#1036981)

- CVE-2017-8353:細工されたファイル(pict.cのReadPICTImage関数)を介したサービス拒否(メモリリーク)(bsc#1036988)

- CVE-2017-8354:細工されたファイル(bmp.cのReadBMPImage関数)を介したサービス拒否(メモリリーク)(bsc#1036989)

- CVE-2017-8830:細工されたファイル(bmp.c:1379のReadBMPImage関数)を介したサービス拒否(メモリリーク)(bsc#1038000)

- CVE-2017-7606:細工された画像を介したサービス拒否(アプリケーションクラッシュ)または詳細不明なその他の影響(bsc#1033091)

- CVE-2017-8765:細工されたICONファイル(coders\icon.cのReadICONImage)を介したメモリリークの脆弱性(bsc#1037527)

- CVE-2017-8356:細工されたファイル(sun.cのReadSUNImage関数)を介したサービス拒否(メモリリーク)(bsc#1036991)

- CVE-2017-8355:細工されたファイル(mtv.cのReadMTVImage関数)を介したサービス拒否(メモリリーク)(bsc#1036990)

- CVE-2017-8344:細工されたファイル(pcx.cのReadPCXImage関数)を介したサービス拒否(メモリリーク)(bsc#1036978)

- CVE-2017-8343:細工されたファイル(aai.cのReadAAIImage関数)を介したサービス拒否(メモリリーク)(bsc#1036977)

- CVE-2017-8357:細工されたファイル(ept.cのReadEPTImage関数)を介したサービス拒否(メモリリーク)(bsc#1036976)

- CVE-2017-9098:coders/rle.cのReadRLEImage RLEデコーダー関数での初期化されていないメモリの使用(bsc#1040025)

- CVE-2017-9141:coders/dds.cのReadDDSImage関数でチェックが欠落していたため、サービス拒否(アサーション)を引き起こす可能性がありました(bsc#1040303)

- CVE-2017-9142:coders/png.cのReadOneJNGImage関数でチェックが欠落していたため、サービス拒否(アサーション)を引き起こす可能性がありました(bsc#1040304)

- CVE-2017-9143:coders/art.cのReadARTImage関数での細工された.artファイルを介したサービス拒否攻撃の可能性(bsc#1040306)

- CVE-2017-9144:細工されたRLE画像により、coders/rle.cのクラッシュがトリガーされ、サービス拒否(クラッシュ)につながる可能性があります(bsc#1040332)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2017-917=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-917=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-917=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-917=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-917=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1028075

https://bugzilla.suse.com/show_bug.cgi?id=1033091

https://bugzilla.suse.com/show_bug.cgi?id=1034870

https://bugzilla.suse.com/show_bug.cgi?id=1034872

https://bugzilla.suse.com/show_bug.cgi?id=1034876

https://bugzilla.suse.com/show_bug.cgi?id=1036976

https://bugzilla.suse.com/show_bug.cgi?id=1036977

https://bugzilla.suse.com/show_bug.cgi?id=1036978

https://bugzilla.suse.com/show_bug.cgi?id=1036980

https://bugzilla.suse.com/show_bug.cgi?id=1036981

https://bugzilla.suse.com/show_bug.cgi?id=1036982

https://bugzilla.suse.com/show_bug.cgi?id=1036983

https://bugzilla.suse.com/show_bug.cgi?id=1036984

https://bugzilla.suse.com/show_bug.cgi?id=1036985

https://bugzilla.suse.com/show_bug.cgi?id=1036986

https://bugzilla.suse.com/show_bug.cgi?id=1036987

https://bugzilla.suse.com/show_bug.cgi?id=1036988

https://bugzilla.suse.com/show_bug.cgi?id=1036989

https://bugzilla.suse.com/show_bug.cgi?id=1036990

https://bugzilla.suse.com/show_bug.cgi?id=1036991

https://bugzilla.suse.com/show_bug.cgi?id=1037527

https://bugzilla.suse.com/show_bug.cgi?id=1038000

https://bugzilla.suse.com/show_bug.cgi?id=1040025

https://bugzilla.suse.com/show_bug.cgi?id=1040303

https://bugzilla.suse.com/show_bug.cgi?id=1040304

https://bugzilla.suse.com/show_bug.cgi?id=1040306

https://bugzilla.suse.com/show_bug.cgi?id=1040332

https://www.suse.com/security/cve/CVE-2017-6502/

https://www.suse.com/security/cve/CVE-2017-7606/

https://www.suse.com/security/cve/CVE-2017-7941/

https://www.suse.com/security/cve/CVE-2017-7942/

https://www.suse.com/security/cve/CVE-2017-7943/

https://www.suse.com/security/cve/CVE-2017-8343/

https://www.suse.com/security/cve/CVE-2017-8344/

https://www.suse.com/security/cve/CVE-2017-8345/

https://www.suse.com/security/cve/CVE-2017-8346/

https://www.suse.com/security/cve/CVE-2017-8347/

https://www.suse.com/security/cve/CVE-2017-8348/

https://www.suse.com/security/cve/CVE-2017-8349/

https://www.suse.com/security/cve/CVE-2017-8350/

https://www.suse.com/security/cve/CVE-2017-8351/

https://www.suse.com/security/cve/CVE-2017-8352/

https://www.suse.com/security/cve/CVE-2017-8353/

https://www.suse.com/security/cve/CVE-2017-8354/

https://www.suse.com/security/cve/CVE-2017-8355/

https://www.suse.com/security/cve/CVE-2017-8356/

https://www.suse.com/security/cve/CVE-2017-8357/

https://www.suse.com/security/cve/CVE-2017-8765/

https://www.suse.com/security/cve/CVE-2017-8830/

https://www.suse.com/security/cve/CVE-2017-9098/

https://www.suse.com/security/cve/CVE-2017-9141/

https://www.suse.com/security/cve/CVE-2017-9142/

https://www.suse.com/security/cve/CVE-2017-9143/

https://www.suse.com/security/cve/CVE-2017-9144/

http://www.nessus.org/u?da504c68

プラグインの詳細

深刻度: High

ID: 100661

ファイル名: suse_SU-2017-1489-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/6/7

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:imagemagick, p-cpe:/a:novell:suse_linux:imagemagick-debuginfo, p-cpe:/a:novell:suse_linux:imagemagick-debugsource, p-cpe:/a:novell:suse_linux:libmagick%2b%2b-6_q16, p-cpe:/a:novell:suse_linux:libmagick%2b%2b-6_q16-3-debuginfo, p-cpe:/a:novell:suse_linux:libmagickcore-6_q16, p-cpe:/a:novell:suse_linux:libmagickcore-6_q16-1, p-cpe:/a:novell:suse_linux:libmagickcore-6_q16-1-debuginfo, p-cpe:/a:novell:suse_linux:libmagickwand-6_q16, p-cpe:/a:novell:suse_linux:libmagickwand-6_q16-1-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/6/6

脆弱性公開日: 2017/3/6

参照情報

CVE: CVE-2017-6502, CVE-2017-7606, CVE-2017-7941, CVE-2017-7942, CVE-2017-7943, CVE-2017-8343, CVE-2017-8344, CVE-2017-8345, CVE-2017-8346, CVE-2017-8347, CVE-2017-8348, CVE-2017-8349, CVE-2017-8350, CVE-2017-8351, CVE-2017-8352, CVE-2017-8353, CVE-2017-8354, CVE-2017-8355, CVE-2017-8356, CVE-2017-8357, CVE-2017-8765, CVE-2017-8830, CVE-2017-9098, CVE-2017-9141, CVE-2017-9142, CVE-2017-9143, CVE-2017-9144