SUSE SLES11セキュリティ更新プログラム:ImageMagick(SUSE-SU-2018:0132-1)

high Nessus プラグイン ID 106186

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このImageMagickの更新では、いくつかの問題を修正しています。これらのセキュリティの問題が修正されました:

- CVE-2017-12672:攻撃者がサービス拒否を引き起こすことが可能だったcoders/mat.cの関数ReadMATImageのメモリリークの脆弱性が修正されました(bsc#1052720)。

- CVE-2017-13060:攻撃者が細工されたファイルを介してサービス拒否を引き起こすことが可能だったcoders/mat.cの関数ReadMATImageのメモリリークの脆弱性が修正されました(bsc#1055065)。

- CVE-2017-11724:quantar_infoおよびclone_infoデータ構造が関与するcoders/mat.cのReadMATImage関数におけるメモリリークの脆弱性が修正されました(bsc#1051446)。

- CVE-2017-12670:codek/mat.cに検証が追加され、攻撃者がサービス拒否を引き起こすことが可能だったMagickCore/image.cの関数DestroyImageのアサーション失敗を防止します。(bsc#1052731)。

- CVE-2017-12667:coders/mat.cの関数ReadMATImageにおけるメモリリークの脆弱性が修正されました(bsc#1052732)。

- CVE-2017-13146:coders/mat.cの関数ReadMATImageにおけるメモリリークの脆弱性が修正されました(bsc#1055323)。

- CVE-2017-10800:coders/mat.cのMATLAB画像の処理のため、MATオブジェクトに指定されたサイズが実際のデータ量よりも大きい場合、ReadMATImage()でサービス拒否(OOM)が発生する可能性がありました(bsc#1047044)

- CVE-2017-13648:coders/mat.cの関数ReadMATImageにおけるメモリリークの脆弱性が修正されました(bsc#1055434)。

- CVE-2017-11141:coders\mat.cの関数ReadMATImageにおけるメモリリークの脆弱性が修正されました。この脆弱性は、SetImageExtent呼び出しの不適切な順序に関連して、細工されたMATファイルを介してメモリ枯渇を引き起こす可能性がありました(bsc#1047898)。

- CVE-2017-11529:coders/mat.cのReadMATImage関数により、リモートの攻撃者が、細工されたファイルを介して、サービス拒否(メモリリーク)を引き起こすことが可能でした(bsc#1050120)。

- CVE-2017-12564:攻撃者がサービス拒否を引き起こすことが可能だったcoders/mat.cの関数ReadMATImageのメモリリークの脆弱性が修正されました(bsc#1052468)。

- CVE-2017-12434:coders/mat.cの関数ReadMATImageに欠落するNULLチェックが追加されました。これにより、攻撃者がimage.cのDestroyImageInfoでサービス拒否(アサーション失敗)を引き起こすことが可能でした(bsc#1052550)。

- CVE-2017-12675:多次元データcoders/mat.cに欠落するチェックが追加されました。これにより、攻撃者がサービス拒否を引き起こすことが可能だったMagickCore/constitute.cの関数ReadImageのメモリリークが発生する可能性がありました(bsc#1052710)。

- CVE-2017-14326:攻撃者が細工されたファイルを介してサービス拒否を引き起こすことが可能だったcoders/mat.cの関数ReadMATImageのメモリリークの脆弱性が修正されました(bsc#1058640)。

- CVE-2017-11644:細工されたファイルをconvertで処理すると、coders/mat.cのReadMATImage()関数でメモリリークが発生する可能性がありました(bsc#1050606)。

- CVE-2017-13658:coders/mat.cの関数ReadMATImageに欠落するNULLチェックが追加されました。これにより、攻撃者がMagickCore/image.cのDestroyImageInfoでサービス拒否(アサーション失敗)を引き起こすことが可能でした(bsc#1055855)。

- CVE-2017-14533:coders/mat.cの関数ReadMATImageにおけるメモリリークの脆弱性が修正されました(bsc#1059751)。

- CVE-2017-17881:攻撃者が細工されたMAT画像ファイルを介してサービス拒否を引き起こすことが可能だったcoders/mat.cの関数ReadMATImageのメモリリークの脆弱性が修正されました(bsc#1074123)。

- CVE-2017-1000476:- coders/dds.cの関数ReadDDSInfoでCPU枯渇を防止します。これにより、攻撃者がサービス拒否を引き起こすことが可能でした(bsc#1074610)。

- CVE-2017-9409:攻撃者が細工されたファイルを介してサービス拒否を引き起こすことが可能だったcoders/mpc.cの関数ReadMPCImageのメモリリークの脆弱性が修正されました(bsc#1042948)。

- CVE-2017-11449:coders/mpcは、検索可能なストリームを有効にしなかったため、blobサイズを検証できませんでした。これにより、リモートの攻撃者がstdinから受信した画像を介して、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりすることが可能でした(bsc#1049373)

- CVE-2017-12430:coders/mpc.cの関数ReadMPCImageのメモリ枯渇により、攻撃者がDoSを引き起こすことが可能でした(bsc#1052252)。

- CVE-2017-12642:DoSを許可する細工されたファイルを介して、coders\mpc.cのReadMPCImageでのメモリリークの脆弱性を防止します(bsc#1052771)

- CVE-2017-14249:MagickCore/cache.cのGetPixelCacheTileSizeでのゼロ除算に至るcoders/mpc.cのReadMPCImageの誤って処理されたEOFチェックにより、リモートの攻撃者が細工したファイルを介してサービス拒否を引き起こすことが可能でした(bsc#1058082)

- CVE-2017-1000445:サービス拒否を引き起こす可能性のあったMagickCoreコンポーネントでのNULLポインターデリファレンスが追加されました(bsc#1074425)。

- CVE-2017-11751:攻撃者が細工されたファイルを介してサービス拒否を引き起こすことが可能だったcoders/mat.cの関数WritePICONImageのメモリリークの脆弱性が修正されました(bsc#1051412)。

- CVE-2017-17680:攻撃者が細工されたxpm画像ファイルを介してサービス拒否を引き起こすことが可能だったcoders/xpm.cの関数ReadXPMImageのメモリリークの脆弱性が修正されました(bsc#1072902)。

- CVE-2017-17882:攻撃者が細工されたXPM画像ファイルを介してサービス拒否を引き起こすことが可能だったcoders/xpm.cの関数ReadXPMImageのメモリリークの脆弱性が修正されました(bsc#1074122)。

- CVE-2018-5246:coders/pattern.cのReadPATTERNImageにおけるメモリリーク脆弱性が修正されました(bsc#1074973)。

- CVE-2017-18022:MagickWand/montage.cのMontageImageCommandにおけるメモリリークの脆弱性が修正されました(bsc#1074975)

- CVE-2018-5247:coders/rla.cのReadRLAImageにおけるメモリリーク脆弱性が修正されました(bsc#1074969)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-ImageMagick-13422=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-ImageMagick-13422=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-ImageMagick-13422=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1042948

https://bugzilla.suse.com/show_bug.cgi?id=1047044

https://bugzilla.suse.com/show_bug.cgi?id=1047898

https://bugzilla.suse.com/show_bug.cgi?id=1049373

https://bugzilla.suse.com/show_bug.cgi?id=1050120

https://bugzilla.suse.com/show_bug.cgi?id=1050606

https://bugzilla.suse.com/show_bug.cgi?id=1051412

https://bugzilla.suse.com/show_bug.cgi?id=1051446

https://bugzilla.suse.com/show_bug.cgi?id=1052252

https://bugzilla.suse.com/show_bug.cgi?id=1052468

https://bugzilla.suse.com/show_bug.cgi?id=1052550

https://bugzilla.suse.com/show_bug.cgi?id=1052710

https://bugzilla.suse.com/show_bug.cgi?id=1052720

https://bugzilla.suse.com/show_bug.cgi?id=1052731

https://bugzilla.suse.com/show_bug.cgi?id=1052732

https://bugzilla.suse.com/show_bug.cgi?id=1052771

https://bugzilla.suse.com/show_bug.cgi?id=1055065

https://bugzilla.suse.com/show_bug.cgi?id=1055323

https://bugzilla.suse.com/show_bug.cgi?id=1055434

https://bugzilla.suse.com/show_bug.cgi?id=1055855

https://bugzilla.suse.com/show_bug.cgi?id=1058082

https://bugzilla.suse.com/show_bug.cgi?id=1058640

https://bugzilla.suse.com/show_bug.cgi?id=1059751

https://bugzilla.suse.com/show_bug.cgi?id=1072902

https://bugzilla.suse.com/show_bug.cgi?id=1074122

https://bugzilla.suse.com/show_bug.cgi?id=1074123

https://bugzilla.suse.com/show_bug.cgi?id=1074425

https://bugzilla.suse.com/show_bug.cgi?id=1074610

https://bugzilla.suse.com/show_bug.cgi?id=1074969

https://bugzilla.suse.com/show_bug.cgi?id=1074973

https://bugzilla.suse.com/show_bug.cgi?id=1074975

https://www.suse.com/security/cve/CVE-2017-1000445/

https://www.suse.com/security/cve/CVE-2017-1000476/

https://www.suse.com/security/cve/CVE-2017-10800/

https://www.suse.com/security/cve/CVE-2017-11141/

https://www.suse.com/security/cve/CVE-2017-11449/

https://www.suse.com/security/cve/CVE-2017-11529/

https://www.suse.com/security/cve/CVE-2017-11644/

https://www.suse.com/security/cve/CVE-2017-11724/

https://www.suse.com/security/cve/CVE-2017-11751/

https://www.suse.com/security/cve/CVE-2017-12430/

https://www.suse.com/security/cve/CVE-2017-12434/

https://www.suse.com/security/cve/CVE-2017-12564/

https://www.suse.com/security/cve/CVE-2017-12642/

https://www.suse.com/security/cve/CVE-2017-12667/

https://www.suse.com/security/cve/CVE-2017-12670/

https://www.suse.com/security/cve/CVE-2017-12672/

https://www.suse.com/security/cve/CVE-2017-12675/

https://www.suse.com/security/cve/CVE-2017-13060/

https://www.suse.com/security/cve/CVE-2017-13146/

https://www.suse.com/security/cve/CVE-2017-13648/

https://www.suse.com/security/cve/CVE-2017-13658/

https://www.suse.com/security/cve/CVE-2017-14249/

https://www.suse.com/security/cve/CVE-2017-14326/

https://www.suse.com/security/cve/CVE-2017-14533/

https://www.suse.com/security/cve/CVE-2017-17680/

https://www.suse.com/security/cve/CVE-2017-17881/

https://www.suse.com/security/cve/CVE-2017-17882/

https://www.suse.com/security/cve/CVE-2017-18022/

https://www.suse.com/security/cve/CVE-2017-9409/

https://www.suse.com/security/cve/CVE-2018-5246/

https://www.suse.com/security/cve/CVE-2018-5247/

http://www.nessus.org/u?a3cc00d8

プラグインの詳細

深刻度: High

ID: 106186

ファイル名: suse_SU-2018-0132-1.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2018/1/19

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libMagickCore1, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/1/18

脆弱性公開日: 2017/6/2

参照情報

CVE: CVE-2017-1000445, CVE-2017-1000476, CVE-2017-10800, CVE-2017-11141, CVE-2017-11449, CVE-2017-11529, CVE-2017-11644, CVE-2017-11724, CVE-2017-11751, CVE-2017-12430, CVE-2017-12434, CVE-2017-12564, CVE-2017-12642, CVE-2017-12667, CVE-2017-12670, CVE-2017-12672, CVE-2017-12675, CVE-2017-13060, CVE-2017-13146, CVE-2017-13648, CVE-2017-13658, CVE-2017-14249, CVE-2017-14326, CVE-2017-14533, CVE-2017-17680, CVE-2017-17881, CVE-2017-17882, CVE-2017-18022, CVE-2017-9409, CVE-2018-5246, CVE-2018-5247