SUSE SLED12/SLES12 セキュリティ更新: ImageMagick (SUSE-SU-2018:0349-1)

high Nessus プラグイン ID 106602

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

この ImageMagick の更新では、いくつかの問題を修正しています。これらのセキュリティの問題が修正されました。

- CVE-2017-18027ReadMATImage 関数にあるメモリリークの脆弱性を回避します。これにより、リモートの攻撃者が細工されたファイルを介してサービス拒否を引き起こすことが可能でした。bsc#1076051

- CVE-2017-18029リモートの攻撃者が細工されたファイルを介してサービス拒否を引き起こすことを可能にする、ReadMATImage 関数のメモリリークを回避しますbsc#1076021]

- CVE-2017-17681攻撃者が細工されたbsc#1072901psdイメージファイルを介してサービス拒否CPU 枯渇を引き起こすことを可能にする、coders/psd.c の ReadPSDChannelZip 関数にある無限ループを回避します []

- CVE-2017-18008攻撃者が PWP ファイルを介してサービス拒否を引き起こすことを可能にした ReadPWPImage でのメモリ漏洩を回避しますbsc#1074309]

- CVE-2018-5685ReadBMPImage 関数において、無限ループとアプリケーションのハングアップを防ぎます。リモートの攻撃者はこの脆弱性を利用して、細工されたビットフィールドマスク値を持つイメージファイルを介してサービス拒否を引き起こす可能性があります(bsc#1075939)。

- CVE-2017-11639MagickCore/pixel-accessor.h の GetPixelLuma 関数に関連する、WriteCIPImage() 関数におけるヒープベースのバッファオーバーリードを回避しますbsc#1050635]

- CVE-2017-11525リモートの攻撃者がサービス拒否を引き起こすことを可能にした ReadCINImage 関数のメモリ消費を防ぎますbsc#1050098]

- CVE-2017-9262coders/png.c の ReadJNGImage 関数により、攻撃者が細工されたファイルを介してサービス拒否メモリリークを引き起こすことが可能でしたbsc#1043353

- CVE-2017-9261coders/png.c の ReadMNGImage 関数により、攻撃者が細工されたファイルを介してサービス拒否メモリリークを引き起こすことが可能でしたbsc#1043354

- CVE-2017-10995coders/png.c の mng_get_long 関数により、リモートの攻撃者が、細工された MNG イメージを通じて、サービス拒否ヒープベースのバッファオーバーリードとアプリケーションクラッシュを引き起こすことが可能でしたbsc#1047908]。

- CVE-2017-11539coders/png.c の ReadOnePNGImage() 関数のメモリリークを阻止しますbsc#1050037]

- CVE-2017-11505coders/png.c の ReadOneJNGImage 関数により、リモートの攻撃者が細工されたファイルでサービス拒否大きなループと CPU 消費を引き起こすことが可能でしたbsc#1050072]。

- CVE-2017-11526coders/png.c の ReadOneMNGImage 関数により、リモートの攻撃者が細工されたファイルでサービス拒否大きなループと CPU 消費を引き起こすことが可能でしたbsc#1050100]。

- CVE-2017-11750coders/png.c の ReadOneJNGImage 関数により、リモートの攻撃者が細工されたファイルでサービス拒否NULL ポインターデリファレンスを引き起こすことが可能でしたbsc#1051442

- CVE-2017-12565coders/png.c の ReadOneJNGImage 関数のメモリリークを阻止します。これにより、攻撃者がサービス拒否を引き起こす可能性がありますbsc#1052470]

- CVE-2017-12676coders/png.c の ReadOneJNGImage 関数のメモリリークを阻止します。これにより、攻撃者がサービス拒否を引き起こす可能性がありますbsc#1052708]

- CVE-2017-12673coders/png.c の ReadOneMNGImage 関数のメモリリークを阻止します。これにより、攻撃者がサービス拒否を引き起こす可能性がありますbsc#1052717]

- CVE-2017-12671coders/png.c に NULL 割り当てを追加し、MagickCore/memory.c の RelinquishMagickMemory 関数にある無効な解放を回避しました。これにより攻撃者はサービス拒否を引き起こすことができましたbsc#1052721]。

- CVE-2017-12643coders\png.c の ReadOneJNGImage のメモリ枯渇の脆弱性を防ぎますbsc#1052768]

- CVE-2017-12641coders\png.c の ReadOneJNGImage におけるメモリリークの脆弱性を防ぎますbsc#1052777]

- CVE-2017-12640coders/png.c の ReadOneMNGImage における領域外読み取り脆弱性を回避しますbsc#1052781]

- CVE-2017-12935coders/png.c の ReadMNGImage 関数が大きな MNG 画像を不適切に処理し、magick/image.c の SetImageColorCallBack 関数で無効なメモリ読み取りを引き起こしましたbsc#1054600]。

- CVE-2017-13059coders/png.c の WriteOneJNGImage 関数のメモリリークを阻止します。これにより、攻撃者が細工されたファイルを介してサービス拒否WriteJNGImage メモリ消費を引き起こすことが可能になりますbsc#1055068]。

- CVE-2017-13147小さな MNG ファイルに大きな長さ値を持つ MEND チャンクがある場合、coders/png.c 内の ReadMNGImage 関数での割り当てエラーを回避しますbsc#1055374]。

- CVE-2017-13142細工された PNG ファイルがクラッシュを発生させないように、短いファイルに追加のチェックを追加しましたbsc#1055455] 。

- CVE-2017-13141coders/png.c の ReadOnePNGImage のメモリリークを防ぎますbsc#1055456

- CVE-2017-14103コード-order closeBlob 呼び出しbsc#1057000。

- CVE-2017-14649coders/png.c の ReadOneJNGImage が JNG データを適切に検証しなかったために、サービス拒否magick/pixel_cache.c のアサーション失敗およびアプリケーションクラッシュが引き起こされましたbsc#1060162。

- CVE-2017-15218coders/png.c の ReadOneJNGImage のメモリリークを防ぎますbsc#1062752

- [bsc#1072362ReadOneMNGImage に関連する Magick_png_read_raw_profile 内の細工されたファイルによる、ヒープベースのバッファオーバーリードを阻止します CVE-2017-17504。

- CVE-2017-17884coders/png.c の WriteOnePNGImage 関数のメモリリークを回避します。これにより、攻撃者が細工された PNG 画像ファイルを介してサービス拒否を引き起こすことが可能でしたbsc#1074120

- CVE-2017-17879長さ計算に関連し、off-by-one エラーによって引き起こされる、coders/png.c の ReadOneMNGImage におけるヒープベースのバッファオーバーリードを防ぎますbsc#1074125]。

- CVE-2017-17914細工されたファイルが ReadOneMNGImage で大きなループを引き起こすのを阻止しますbsc#1074185。

注意: Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます。

SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2018-244=1

SUSE Linux Enterprise Workstation Extension 12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2018-244=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-244=1

SUSE Linux Enterprise ソフトウェア開発キット zypper in -t patch SUSE-SLE-SDK-12-SP2-2018-244=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2018-244=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-244=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2018-244=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-244=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2018-244=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1043353

https://bugzilla.suse.com/show_bug.cgi?id=1043354

https://bugzilla.suse.com/show_bug.cgi?id=1047908

https://bugzilla.suse.com/show_bug.cgi?id=1050037

https://bugzilla.suse.com/show_bug.cgi?id=1050072

https://bugzilla.suse.com/show_bug.cgi?id=1050098

https://bugzilla.suse.com/show_bug.cgi?id=1050100

https://bugzilla.suse.com/show_bug.cgi?id=1050635

https://bugzilla.suse.com/show_bug.cgi?id=1051442

https://bugzilla.suse.com/show_bug.cgi?id=1052470

https://bugzilla.suse.com/show_bug.cgi?id=1052708

https://bugzilla.suse.com/show_bug.cgi?id=1052717

https://bugzilla.suse.com/show_bug.cgi?id=1052721

https://bugzilla.suse.com/show_bug.cgi?id=1052768

https://bugzilla.suse.com/show_bug.cgi?id=1052777

https://bugzilla.suse.com/show_bug.cgi?id=1052781

https://bugzilla.suse.com/show_bug.cgi?id=1054600

https://bugzilla.suse.com/show_bug.cgi?id=1055068

https://bugzilla.suse.com/show_bug.cgi?id=1055374

https://bugzilla.suse.com/show_bug.cgi?id=1055455

https://bugzilla.suse.com/show_bug.cgi?id=1055456

https://bugzilla.suse.com/show_bug.cgi?id=1057000

https://bugzilla.suse.com/show_bug.cgi?id=1060162

https://bugzilla.suse.com/show_bug.cgi?id=1062752

https://bugzilla.suse.com/show_bug.cgi?id=1072362

https://bugzilla.suse.com/show_bug.cgi?id=1072901

https://bugzilla.suse.com/show_bug.cgi?id=1074120

https://bugzilla.suse.com/show_bug.cgi?id=1074125

https://bugzilla.suse.com/show_bug.cgi?id=1074185

https://bugzilla.suse.com/show_bug.cgi?id=1074309

https://bugzilla.suse.com/show_bug.cgi?id=1075939

https://bugzilla.suse.com/show_bug.cgi?id=1076021

https://bugzilla.suse.com/show_bug.cgi?id=1076051

https://www.suse.com/security/cve/CVE-2017-10995/

https://www.suse.com/security/cve/CVE-2017-11505/

https://www.suse.com/security/cve/CVE-2017-11525/

https://www.suse.com/security/cve/CVE-2017-11526/

https://www.suse.com/security/cve/CVE-2017-11539/

https://www.suse.com/security/cve/CVE-2017-11639/

https://www.suse.com/security/cve/CVE-2017-11750/

https://www.suse.com/security/cve/CVE-2017-12565/

https://www.suse.com/security/cve/CVE-2017-12640/

https://www.suse.com/security/cve/CVE-2017-12641/

https://www.suse.com/security/cve/CVE-2017-12643/

https://www.suse.com/security/cve/CVE-2017-12671/

https://www.suse.com/security/cve/CVE-2017-12673/

https://www.suse.com/security/cve/CVE-2017-12676/

https://www.suse.com/security/cve/CVE-2017-12935/

https://www.suse.com/security/cve/CVE-2017-13059/

https://www.suse.com/security/cve/CVE-2017-13141/

https://www.suse.com/security/cve/CVE-2017-13142/

https://www.suse.com/security/cve/CVE-2017-13147/

https://www.suse.com/security/cve/CVE-2017-14103/

https://www.suse.com/security/cve/CVE-2017-14649/

https://www.suse.com/security/cve/CVE-2017-15218/

https://www.suse.com/security/cve/CVE-2017-17504/

https://www.suse.com/security/cve/CVE-2017-17681/

https://www.suse.com/security/cve/CVE-2017-17879/

https://www.suse.com/security/cve/CVE-2017-17884/

https://www.suse.com/security/cve/CVE-2017-17914/

https://www.suse.com/security/cve/CVE-2017-18008/

https://www.suse.com/security/cve/CVE-2017-18027/

https://www.suse.com/security/cve/CVE-2017-18029/

https://www.suse.com/security/cve/CVE-2017-9261/

https://www.suse.com/security/cve/CVE-2017-9262/

https://www.suse.com/security/cve/CVE-2018-5246/

https://www.suse.com/security/cve/CVE-2018-5685/

http://www.nessus.org/u?68e017fd

プラグインの詳細

深刻度: High

ID: 106602

ファイル名: suse_SU-2018-0349-1.nasl

バージョン: 3.5

タイプ: local

エージェント: unix

公開日: 2018/2/5

更新日: 2025/10/30

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-17879

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:imagemagick-debuginfo, p-cpe:/a:novell:suse_linux:libmagickcore-6_q16, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:libmagickcore-6_q16-1, p-cpe:/a:novell:suse_linux:libmagickwand-6_q16-1-debuginfo, p-cpe:/a:novell:suse_linux:libmagick%2b%2b-6_q16, p-cpe:/a:novell:suse_linux:libmagickwand-6_q16, p-cpe:/a:novell:suse_linux:libmagickcore-6_q16-1-debuginfo, p-cpe:/a:novell:suse_linux:imagemagick, p-cpe:/a:novell:suse_linux:libmagick%2b%2b-6_q16-3-debuginfo, p-cpe:/a:novell:suse_linux:imagemagick-debugsource

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/2/2

脆弱性公開日: 2017/5/29

参照情報

CVE: CVE-2017-10995, CVE-2017-11505, CVE-2017-11525, CVE-2017-11526, CVE-2017-11539, CVE-2017-11639, CVE-2017-11750, CVE-2017-12565, CVE-2017-12640, CVE-2017-12641, CVE-2017-12643, CVE-2017-12671, CVE-2017-12673, CVE-2017-12676, CVE-2017-12935, CVE-2017-13059, CVE-2017-13141, CVE-2017-13142, CVE-2017-13147, CVE-2017-14103, CVE-2017-14649, CVE-2017-15218, CVE-2017-17504, CVE-2017-17681, CVE-2017-17879, CVE-2017-17884, CVE-2017-17914, CVE-2017-18008, CVE-2017-18027, CVE-2017-18029, CVE-2017-9261, CVE-2017-9262, CVE-2018-5246, CVE-2018-5685