SUSE SLES11 セキュリティ更新 : ImageMagick (SUSE-SU-2018:0350-1)

high Nessus プラグイン ID 106603

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

この ImageMagick の更新では、いくつかの問題を修正しています。これらのセキュリティの問題が修正されました。

- CVE-2018-5685ReadBMPImage 関数において、無限ループとアプリケーションのハングアップを防ぎます。リモートの攻撃者はこの脆弱性を利用して、細工されたビットフィールドマスク値を持つイメージファイルを介してサービス拒否を引き起こす可能性があります(bsc#1075939)。

- CVE-2017-11639MagickCore/pixel-accessor.h の GetPixelLuma 関数に関連して、WriteCIPImage() 関数におけるヒープベースのバッファオーバーリードを回避しますbsc#1050635]

- CVE-2017-11525リモートの攻撃者がサービス拒否を引き起こすことを可能にした ReadCINImage 関数のメモリ消費を防ぎますbsc#1050098]

- CVE-2017-9262coders/png.c の ReadJNGImage 関数により、攻撃者が細工されたファイルを介してサービス拒否メモリリークを引き起こす可能性がありますbsc#1043353]

- CVE-2017-9261coders/png.c の ReadMNGImage 関数により、攻撃者が細工されたファイルを介してサービス拒否メモリリークを引き起こす可能性がありますbsc#1043354]

- CVE-2017-10995coders/png.c の mng_get_long 関数により、リモートの攻撃者が、細工された MNG イメージを通じて、サービス拒否ヒープベースのバッファオーバーリードとアプリケーションクラッシュを引き起こすことが可能でしたbsc#1047908]

- CVE-2017-11539coders/png.c の ReadOnePNGImage() 関数のメモリリークを阻止しますbsc#1050037]

- CVE-2017-11505coders/png.c の ReadOneJNGImage 関数により、リモートの攻撃者が細工されたファイルでサービス拒否大きなループと CPU 消費を引き起こすことが可能でしたbsc#1050072

- CVE-2017-11526coders/png.c の ReadOneMNGImage 関数により、リモートの攻撃者が細工されたファイルでサービス拒否大きなループと CPU 消費を引き起こすことが可能でしたbsc#1050100

- CVE-2017-11750coders/png.c の ReadOneJNGImage 関数により、リモートの攻撃者が細工されたファイルでサービス拒否NULL ポインターデリファレンスを引き起こすことが可能でしたbsc#1051442

- CVE-2017-12565攻撃者がサービス拒否を引き起こす可能性のある、coders/png.c の ReadOneJNGImage 関数のメモリリークを回避しますbsc#1052470]

- CVE-2017-12676攻撃者がサービス拒否を引き起こす可能性のある、coders/png.c の ReadOneJNGImage 関数のメモリリークを回避しますbsc#1052708]

- CVE-2017-12673攻撃者がサービス拒否を引き起こす可能性のある、coders/png.c の ReadOneMNGImage 関数のメモリリークを回避しますbsc#1052717]

- CVE-2017-12671coders/png.c に NULL 割り当てを追加し、MagickCore/memory.c の RelinquishMagickMemory 関数の無効な解放を回避しました。これにより、攻撃者がサービス拒否を引き起こす可能性がありますbsc#1052721

- CVE-2017-12643coders\png.c の ReadOneJNGImage のメモリ枯渇の脆弱性を防ぎますbsc#1052768]

- CVE-2017-12641coders\png.c の ReadOneJNGImage でのメモリ漏洩の脆弱性を防ぎますbsc#1052777]

- CVE-2017-12640coders/png.c の ReadOneMNGImage における領域外読み取りの脆弱性を防ぎますbsc#1052781

- CVE-2017-12935coders/png.c の ReadMNGImage 関数が大きな MNG 画像を不適切に処理し、magick/image.c の SetImageColorCallBack 関数で無効なメモリ読み取りを引き起こしましたbsc#1054600]

- CVE-2017-13147小さな MNG ファイルに大きな長さ値を持つ MEND チャンクがある場合、coders/png.c 内の ReadMNGImage 関数での割り当てエラーを回避しますbsc#1055374]

- CVE-2017-13142細工された PNG ファイルがクラッシュを発生させないように、短いファイルに追加のチェックを追加しましたbsc#1055455]

- CVE-2017-13141coders/png.c の ReadOnePNGImage のメモリリークを防ぎますbsc#1055456

- CVE-2017-14103コード-order closeBlob 呼び出しbsc#1057000

- CVE-2017-14649coders/png.c の ReadOneJNGImage が JNG データを適切に検証しませんでした。これにより、サービス拒否magick/pixel_cache.c のアサーション失敗とアプリケーションクラッシュが引き起こされましたbsc#1060162

- CVE-2017-15218coders/png.c の ReadOneJNGImage のメモリリークを防ぎますbsc#1062752

- CVE-2017-17504bsc#1072362ReadOneMNGImage に関連する Magick_png_read_raw_profile 内の細工されたファイルによる、ヒープベースのバッファオーバーリードを阻止します ]

- CVE-2017-17879長さ計算に関連し、off-by-one エラーによって引き起こされる、coders/png.c の ReadOneMNGImage におけるヒープベースのバッファオーバーリードを防ぎますbsc#1074125]

- CVE-2017-17914細工されたファイルが ReadOneMNGImage で大きなループを引き起こすのを回避しますbsc#1074185

- CVE-2017-17884coders/png.c の WriteOnePNGImage 関数のメモリリークを阻止します。これにより、攻撃者が細工された PNG 画像ファイルを介してサービス拒否を引き起こすことが可能でしたbsc#1074120

攻撃者が、SVGイメージファイルを介してサービス拒否を引き起こすことが可能であったsvg.cでのメモリリークを防止します(bsc#1074120)

- PWPイメージファイルを処理する場合の軽微なメモリリークを防止します(bsc#1074309)

- CVE-2017-18029リモートの攻撃者が細工されたファイルを介してサービス拒否を引き起こすことを可能にする、ReadMATImage 関数のメモリリークを回避しますbsc#1076021]

- CVE-2017-18027ReadMATImage 関数にあるメモリリークの脆弱性を回避します。これにより、リモートの攻撃者が細工されたファイルを介してサービス拒否を引き起こすことが可能でした。bsc#1076051

注意: Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます。

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-ImageMagick-13453=1

SUSE Linux Enterprise サーバー 11-SP4:zypper in -t patch slessp4-ImageMagick-13453=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-ImageMagick-13453=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1043353

https://bugzilla.suse.com/show_bug.cgi?id=1043354

https://bugzilla.suse.com/show_bug.cgi?id=1047908

https://bugzilla.suse.com/show_bug.cgi?id=1050037

https://bugzilla.suse.com/show_bug.cgi?id=1050072

https://bugzilla.suse.com/show_bug.cgi?id=1050098

https://bugzilla.suse.com/show_bug.cgi?id=1050100

https://bugzilla.suse.com/show_bug.cgi?id=1050635

https://bugzilla.suse.com/show_bug.cgi?id=1051442

https://bugzilla.suse.com/show_bug.cgi?id=1052470

https://bugzilla.suse.com/show_bug.cgi?id=1052708

https://bugzilla.suse.com/show_bug.cgi?id=1052717

https://bugzilla.suse.com/show_bug.cgi?id=1052721

https://bugzilla.suse.com/show_bug.cgi?id=1052768

https://bugzilla.suse.com/show_bug.cgi?id=1052777

https://bugzilla.suse.com/show_bug.cgi?id=1052781

https://bugzilla.suse.com/show_bug.cgi?id=1054600

https://bugzilla.suse.com/show_bug.cgi?id=1055374

https://bugzilla.suse.com/show_bug.cgi?id=1055455

https://bugzilla.suse.com/show_bug.cgi?id=1055456

https://bugzilla.suse.com/show_bug.cgi?id=1057000

https://bugzilla.suse.com/show_bug.cgi?id=1060162

https://bugzilla.suse.com/show_bug.cgi?id=1062752

https://bugzilla.suse.com/show_bug.cgi?id=1072362

https://bugzilla.suse.com/show_bug.cgi?id=1074120

https://bugzilla.suse.com/show_bug.cgi?id=1074125

https://bugzilla.suse.com/show_bug.cgi?id=1074185

https://bugzilla.suse.com/show_bug.cgi?id=1074309

https://bugzilla.suse.com/show_bug.cgi?id=1075939

https://bugzilla.suse.com/show_bug.cgi?id=1076021

https://bugzilla.suse.com/show_bug.cgi?id=1076051

https://www.suse.com/security/cve/CVE-2017-10995/

https://www.suse.com/security/cve/CVE-2017-11505/

https://www.suse.com/security/cve/CVE-2017-11525/

https://www.suse.com/security/cve/CVE-2017-11526/

https://www.suse.com/security/cve/CVE-2017-11539/

https://www.suse.com/security/cve/CVE-2017-11639/

https://www.suse.com/security/cve/CVE-2017-11750/

https://www.suse.com/security/cve/CVE-2017-12565/

https://www.suse.com/security/cve/CVE-2017-12640/

https://www.suse.com/security/cve/CVE-2017-12641/

https://www.suse.com/security/cve/CVE-2017-12643/

https://www.suse.com/security/cve/CVE-2017-12671/

https://www.suse.com/security/cve/CVE-2017-12673/

https://www.suse.com/security/cve/CVE-2017-12676/

https://www.suse.com/security/cve/CVE-2017-12935/

https://www.suse.com/security/cve/CVE-2017-13141/

https://www.suse.com/security/cve/CVE-2017-13142/

https://www.suse.com/security/cve/CVE-2017-13147/

https://www.suse.com/security/cve/CVE-2017-14103/

https://www.suse.com/security/cve/CVE-2017-14649/

https://www.suse.com/security/cve/CVE-2017-15218/

https://www.suse.com/security/cve/CVE-2017-17504/

https://www.suse.com/security/cve/CVE-2017-17879/

https://www.suse.com/security/cve/CVE-2017-17884/

https://www.suse.com/security/cve/CVE-2017-17914/

https://www.suse.com/security/cve/CVE-2017-18027/

https://www.suse.com/security/cve/CVE-2017-18029/

https://www.suse.com/security/cve/CVE-2017-9261/

https://www.suse.com/security/cve/CVE-2017-9262/

https://www.suse.com/security/cve/CVE-2018-5685/

http://www.nessus.org/u?1f6d88f2

プラグインの詳細

深刻度: High

ID: 106603

ファイル名: suse_SU-2018-0350-1.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2018/2/5

更新日: 2025/10/30

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-17879

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:libmagickcore1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/2/2

脆弱性公開日: 2017/5/29

参照情報

CVE: CVE-2017-10995, CVE-2017-11505, CVE-2017-11525, CVE-2017-11526, CVE-2017-11539, CVE-2017-11639, CVE-2017-11750, CVE-2017-12565, CVE-2017-12640, CVE-2017-12641, CVE-2017-12643, CVE-2017-12671, CVE-2017-12673, CVE-2017-12676, CVE-2017-12935, CVE-2017-13141, CVE-2017-13142, CVE-2017-13147, CVE-2017-14103, CVE-2017-14649, CVE-2017-15218, CVE-2017-17504, CVE-2017-17879, CVE-2017-17884, CVE-2017-17914, CVE-2017-18027, CVE-2017-18029, CVE-2017-9261, CVE-2017-9262, CVE-2018-5685