openSUSE セキュリティ更新: ImageMagick (openSUSE-2018-7)

high Nessus プラグイン ID 105640

Language:

概要

リモートの openSUSE ホストに、セキュリティ更新プログラムがありません。

説明

この ImageMagick 用の更新プログラムでは、次の問題が修正されています。修正されたセキュリティ問題:

- セキュリティの更新(xcf.c):

- CVE-2017-14343ReadXCFImage のメモリリークの脆弱性により、細工されたファイルを介してサービス拒否が発生する可能性があります。 CVE-2017-12691coders/xcf.c の ReadOneLayer 関数により、リモートの攻撃者が細工されたファイルでサービス拒否メモリ消費を引き起こす可能性があります。 [bsc#1058422]

- セキュリティの更新(pnm.c):

- CVE-2017-14042coders/pnm.c の ReadPNMImage 関数で、リモートサービス拒否につながる可能性があるメモリ割り当てエラーが見つかりましたbsc#1056550]

- セキュリティの更新(psd.c):

- CVE-2017-15281ReadPSDImage により、リモートの攻撃者がサービス拒否アプリケーションクラッシュを引き起こしたり、細工されたファイルで詳細不明なその他の影響を及ぼす可能性がありますbsc#1063049]

- CVE-2017-13061coders/psd.c の ReadPSDLayersInternal 関数で長さ検証の脆弱性が見つかりました。これにより、攻撃者が細工されたファイルでサービス拒否ReadPSDImage メモリ枯渇を引き起こす可能性があります。 [bsc#1055063]

- CVE-2017-12563coders/psd.c の ReadPSDImage 関数で、メモリ枯渇の脆弱性が見つかりました。これにより、攻撃者がサービス拒否を引き起こす可能性があります。
[bsc#1052460]

- CVE-2017-14174ReadPSDLayersInternal の EOF チェックファイルの終わりの欠落により、大量の CPU 消費を引き起こす可能性があります。ヘッダーで大きな「長さ」フィールドを要求するが、十分なバッキングデータを含まない細工された PSD ファイルの場合、提供された場合、ループ内に EOF チェックがないため、「length\」で終わるループは大量の CPU リソースを消費します。[bsc#1057723]

- セキュリティの更新(meta.c):

- CVE-2017-13062メモリ漏洩の脆弱性が、coders/meta.c の関数 formatIPTC で見つかりました。これにより、攻撃者が、細工されたファイルでサービス拒否WriteMETAImage のメモリ消費を引き起こすことが可能です [bsc#1055053]

- セキュリティ更新(gif.c):

- CVE-2017-15277coders/gif.c の ReadGIFImage は、グローバルパレットもローカルパレットも持たない GIF ファイルを処理する際、パレットを初期化しないままにします。影響を受ける製品が、対象データを操作するプロセスにロードされるライブラリとして使用される場合、このデータは初期化されていないパレットから漏洩する可能性があります。[bsc#1063050]

この更新は SUSE:SLE-12:Update の更新プロジェクトからインポートされました。

ソリューション

影響を受けるImageMagickパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1052460

https://bugzilla.opensuse.org/show_bug.cgi?id=1055053

https://bugzilla.opensuse.org/show_bug.cgi?id=1055063

https://bugzilla.opensuse.org/show_bug.cgi?id=1056550

https://bugzilla.opensuse.org/show_bug.cgi?id=1057723

https://bugzilla.opensuse.org/show_bug.cgi?id=1058422

https://bugzilla.opensuse.org/show_bug.cgi?id=1063049

https://bugzilla.opensuse.org/show_bug.cgi?id=1063050

プラグインの詳細

深刻度: High

ID: 105640

ファイル名: openSUSE-2018-7.nasl

バージョン: 3.5

タイプ: local

エージェント: unix

公開日: 2018/1/8

更新日: 2025/11/10

サポートされているセンサー: Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-15281

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:imagemagick-extra, p-cpe:/a:novell:opensuse:libmagickwand-6_q16-1-32bit, p-cpe:/a:novell:opensuse:libmagickcore-6_q16-1, p-cpe:/a:novell:opensuse:imagemagick-devel-32bit, p-cpe:/a:novell:opensuse:imagemagick-extra-debuginfo, p-cpe:/a:novell:opensuse:imagemagick-debuginfo, p-cpe:/a:novell:opensuse:libmagickcore-6_q16-1-debuginfo-32bit, p-cpe:/a:novell:opensuse:perl-perlmagick, p-cpe:/a:novell:opensuse:imagemagick-devel, p-cpe:/a:novell:opensuse:libmagick%2b%2b-devel-32bit, p-cpe:/a:novell:opensuse:libmagickwand-6_q16-1-debuginfo-32bit, p-cpe:/a:novell:opensuse:libmagickwand-6_q16-1-debuginfo, p-cpe:/a:novell:opensuse:libmagickcore-6_q16-1-debuginfo, p-cpe:/a:novell:opensuse:libmagick%2b%2b-6_q16-3, p-cpe:/a:novell:opensuse:libmagick%2b%2b-6_q16-3-32bit, p-cpe:/a:novell:opensuse:libmagick%2b%2b-6_q16-3-debuginfo-32bit, p-cpe:/a:novell:opensuse:imagemagick, cpe:/o:novell:opensuse:42.2, cpe:/o:novell:opensuse:42.3, p-cpe:/a:novell:opensuse:libmagickcore-6_q16-1-32bit, p-cpe:/a:novell:opensuse:perl-perlmagick-debuginfo, p-cpe:/a:novell:opensuse:libmagick%2b%2b-devel, p-cpe:/a:novell:opensuse:libmagickwand-6_q16-1, p-cpe:/a:novell:opensuse:imagemagick-debugsource, p-cpe:/a:novell:opensuse:libmagick%2b%2b-6_q16-3-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/5

参照情報

CVE: CVE-2017-12563, CVE-2017-12691, CVE-2017-13061, CVE-2017-13062, CVE-2017-14042, CVE-2017-14174, CVE-2017-14343, CVE-2017-15277, CVE-2017-15281