SUSE SLED12 / SLES12セキュリティ更新プログラム:ImageMagick(SUSE-SU-2016:2667-1)

critical Nessus プラグイン ID 94433

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このImageMagickの更新では、次の問題が修正されます。これらの脆弱性は、特別に細工された画像ファイルの処理により発生する可能性があり、これによってプロセスのクラッシュやリソースの消費が引き起こされ、詳細不明なさらなる影響を与える可能性があります。

- CVE-2016-8684:実際のファイルサイズとヘッダーの値の不一致(bsc#1005123)

- CVE-2016-8683:ヘッダー値と比較して、ファイルサイズが妥当であることを確認します(bsc#1005127)

- CVE-2016-8682:SCTヘッダー読み取り中のスタックバッファ読み取りオーバーフロー(bsc#1005125)

- CVE-2016-8677:AcquireQuantumPixelsでのメモリ割り当てエラー(bsc#1005328)

- CVE-2016-7996、CVE-2016-7997:WPGリーダーの問題(bsc#1003629)

- CVE-2016-7800:8BIM/8BIMW符号なしアンダーフローによりヒープオーバーフローが引き起こされます(bsc#1002422)

- CVE-2016-7799:mogrifyのグローバルバッファオーバーフロー(bsc#1002421)

- CVE-2016-7540:RGF形式への書き込みの中止(bsc#1000394)

- CVE-2016-7539:メモリを解放しないことによる潜在的なDOS(bsc#1000715)

- CVE-2016-7538:破損したpdbファイルのSIGABRT(bsc#1000712)

- CVE-2016-7537:破損したpdbファイルへの領域外アクセス(bsc#1000711)

- CVE-2016-7535:破損したpsdファイルの領域外アクセス(bsc#1000709)

- CVE-2016-7534:汎用デコーダーでの領域外アクセス(bsc#1000708)

- CVE-2016-7533:破損したファイルへのWpgファイル領域外(bsc#1000707)☆

- CVE-2016-7532:破損したpsdファイルの処理を修正します(bsc#1000706)

- CVE-2016-7531:Pbdファイルの領域外アクセス(bsc#1000704)

- CVE-2016-7530:Quantum処理での領域外(bsc#1000703)

- CVE-2016-7529:Quantum処理での領域外(bsc#1000399)

- CVE-2016-7528:xcfファイルコーダーでの領域外アクセス(bsc#1000434)

- CVE-2016-7527:wpgファイルコーダーでの領域外アクセス:
(bsc#1000436)

- CVE-2016-7526:./MagickCore/pixel-accessor.hでの領域外書き込み(bsc#1000702)

- CVE-2016-7525:psdファイルコーダーでのヒープバッファオーバーフロー(bsc#1000701)

- CVE-2016-7524:AddressSanitizer:meta.c:465でのサイズ1のヒープバッファオーバーフローREAD (bsc#1000700)

- CVE-2016-7523:AddressSanitizer:meta.c:465でのサイズ1のヒープバッファオーバーフローREAD (bsc#1000699)

- CVE-2016-7522:無効な形式のpdbファイルの領域外アクセス(bsc#1000698)

- CVE-2016-7521:psdファイル処理でのヒープバッファオーバーフロー(bsc#1000697)

- CVE-2016-7520:hdrファイル処理でのヒープオーバーフロー(bsc#1000696)

- CVE-2016-7519:coders/rle.cでの領域外読み取り(bsc#1000695)

- CVE-2016-7518:coders/sun.cでの領域外読み取り(bsc#1000694)

- CVE-2016-7517:coders/pict.cでの領域外読み取り(bsc#1000693)

- CVE-2016-7516:rle、pict、viff、およびsunファイルでの領域外の問題(bsc#1000692)

- CVE-2016-7515:破損ファイルのRleファイル処理(bsc#1000689)

- CVE-2016-7514:coders/psd.cでの領域外読み取り(bsc#1000688)

- CVE-2016-7513:セグメンテーション違反を引き起こすoff-by-oneエラー(bsc#1000686)

- CVE-2016-7101:raphicsMagick:SGI Coderの領域外読み取りの脆弱性(bsc#1001221)

- CVE-2016-6823:raphicsMagick:BMP Coderの領域外書き込みの脆弱性(bsc#1001066)

- CVE-2015-8959:破損したDDSファイルによるDOS(bsc#1000713)

- CVE-2015-8958:無効な形式のファイルに起因するsunファイル処理での潜在的なDOS(bsc#1000691)

- CVE-2015-8957:sunファイル処理でのバッファオーバーフロー(bsc#1000690)

- CVE-2014-9907:破損したDDSファイルによるDOS(bsc#1000714)

-SIXEL、PDB、MAP、およびTIFFのコーダーでのバッファオーバーフロー(bsc#1002209)

-WriteTIFFImageでゼロ除算を行いません[bsc#1002206]

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise ワークステーション拡張 12-SP1:zypper in -t patch SUSE-SLE-WE-12-SP1-2016-1572=1

SUSE Linux Enterprise ソフトウェア開発キット 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1572=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1572=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1572=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1000394

https://bugzilla.suse.com/show_bug.cgi?id=1000399

https://bugzilla.suse.com/show_bug.cgi?id=1000434

https://bugzilla.suse.com/show_bug.cgi?id=1000436

https://bugzilla.suse.com/show_bug.cgi?id=1000686

https://bugzilla.suse.com/show_bug.cgi?id=1000688

https://bugzilla.suse.com/show_bug.cgi?id=1000689

https://bugzilla.suse.com/show_bug.cgi?id=1000690

https://bugzilla.suse.com/show_bug.cgi?id=1000691

https://bugzilla.suse.com/show_bug.cgi?id=1000692

https://bugzilla.suse.com/show_bug.cgi?id=1000693

https://bugzilla.suse.com/show_bug.cgi?id=1000694

https://bugzilla.suse.com/show_bug.cgi?id=1000695

https://bugzilla.suse.com/show_bug.cgi?id=1000696

https://bugzilla.suse.com/show_bug.cgi?id=1000697

https://bugzilla.suse.com/show_bug.cgi?id=1000698

https://bugzilla.suse.com/show_bug.cgi?id=1000699

https://bugzilla.suse.com/show_bug.cgi?id=1000700

https://bugzilla.suse.com/show_bug.cgi?id=1000701

https://bugzilla.suse.com/show_bug.cgi?id=1000702

https://bugzilla.suse.com/show_bug.cgi?id=1000703

https://bugzilla.suse.com/show_bug.cgi?id=1000704

https://bugzilla.suse.com/show_bug.cgi?id=1000706

https://bugzilla.suse.com/show_bug.cgi?id=1000707

https://bugzilla.suse.com/show_bug.cgi?id=1000708

https://bugzilla.suse.com/show_bug.cgi?id=1000709

https://bugzilla.suse.com/show_bug.cgi?id=1000711

https://bugzilla.suse.com/show_bug.cgi?id=1000712

https://bugzilla.suse.com/show_bug.cgi?id=1000713

https://bugzilla.suse.com/show_bug.cgi?id=1000714

https://bugzilla.suse.com/show_bug.cgi?id=1000715

https://bugzilla.suse.com/show_bug.cgi?id=1001066

https://bugzilla.suse.com/show_bug.cgi?id=1001221

https://bugzilla.suse.com/show_bug.cgi?id=1002206

https://bugzilla.suse.com/show_bug.cgi?id=1002209

https://bugzilla.suse.com/show_bug.cgi?id=1002421

https://bugzilla.suse.com/show_bug.cgi?id=1002422

https://bugzilla.suse.com/show_bug.cgi?id=1003629

https://bugzilla.suse.com/show_bug.cgi?id=1005123

https://bugzilla.suse.com/show_bug.cgi?id=1005125

https://bugzilla.suse.com/show_bug.cgi?id=1005127

https://bugzilla.suse.com/show_bug.cgi?id=1005328

https://www.suse.com/security/cve/CVE-2014-9907/

https://www.suse.com/security/cve/CVE-2015-8957/

https://www.suse.com/security/cve/CVE-2015-8958/

https://www.suse.com/security/cve/CVE-2015-8959/

https://www.suse.com/security/cve/CVE-2016-6823/

https://www.suse.com/security/cve/CVE-2016-7101/

https://www.suse.com/security/cve/CVE-2016-7513/

https://www.suse.com/security/cve/CVE-2016-7514/

https://www.suse.com/security/cve/CVE-2016-7515/

https://www.suse.com/security/cve/CVE-2016-7516/

https://www.suse.com/security/cve/CVE-2016-7517/

https://www.suse.com/security/cve/CVE-2016-7518/

https://www.suse.com/security/cve/CVE-2016-7519/

https://www.suse.com/security/cve/CVE-2016-7520/

https://www.suse.com/security/cve/CVE-2016-7521/

https://www.suse.com/security/cve/CVE-2016-7522/

https://www.suse.com/security/cve/CVE-2016-7523/

https://www.suse.com/security/cve/CVE-2016-7524/

https://www.suse.com/security/cve/CVE-2016-7525/

https://www.suse.com/security/cve/CVE-2016-7526/

https://www.suse.com/security/cve/CVE-2016-7527/

https://www.suse.com/security/cve/CVE-2016-7528/

https://www.suse.com/security/cve/CVE-2016-7529/

https://www.suse.com/security/cve/CVE-2016-7530/

https://www.suse.com/security/cve/CVE-2016-7531/

https://www.suse.com/security/cve/CVE-2016-7532/

https://www.suse.com/security/cve/CVE-2016-7533/

https://www.suse.com/security/cve/CVE-2016-7534/

https://www.suse.com/security/cve/CVE-2016-7535/

https://www.suse.com/security/cve/CVE-2016-7537/

https://www.suse.com/security/cve/CVE-2016-7538/

https://www.suse.com/security/cve/CVE-2016-7539/

https://www.suse.com/security/cve/CVE-2016-7540/

https://www.suse.com/security/cve/CVE-2016-7799/

https://www.suse.com/security/cve/CVE-2016-7800/

https://www.suse.com/security/cve/CVE-2016-7996/

https://www.suse.com/security/cve/CVE-2016-7997/

https://www.suse.com/security/cve/CVE-2016-8677/

https://www.suse.com/security/cve/CVE-2016-8682/

https://www.suse.com/security/cve/CVE-2016-8683/

https://www.suse.com/security/cve/CVE-2016-8684/

http://www.nessus.org/u?1aea0f46

プラグインの詳細

深刻度: Critical

ID: 94433

ファイル名: suse_SU-2016-2667-1.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/10/31

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:imagemagick, p-cpe:/a:novell:suse_linux:imagemagick-debuginfo, p-cpe:/a:novell:suse_linux:imagemagick-debugsource, p-cpe:/a:novell:suse_linux:libmagick%2b%2b-6_q16, p-cpe:/a:novell:suse_linux:libmagick%2b%2b-6_q16-3-debuginfo, p-cpe:/a:novell:suse_linux:libmagickcore-6_q16, p-cpe:/a:novell:suse_linux:libmagickcore-6_q16-1, p-cpe:/a:novell:suse_linux:libmagickcore-6_q16-1-debuginfo, p-cpe:/a:novell:suse_linux:libmagickwand-6_q16, p-cpe:/a:novell:suse_linux:libmagickwand-6_q16-1-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/10/28

脆弱性公開日: 2017/1/18

参照情報

CVE: CVE-2014-9907, CVE-2015-8957, CVE-2015-8958, CVE-2015-8959, CVE-2016-6823, CVE-2016-7101, CVE-2016-7513, CVE-2016-7514, CVE-2016-7515, CVE-2016-7516, CVE-2016-7517, CVE-2016-7518, CVE-2016-7519, CVE-2016-7520, CVE-2016-7521, CVE-2016-7522, CVE-2016-7523, CVE-2016-7524, CVE-2016-7525, CVE-2016-7526, CVE-2016-7527, CVE-2016-7528, CVE-2016-7529, CVE-2016-7530, CVE-2016-7531, CVE-2016-7532, CVE-2016-7533, CVE-2016-7534, CVE-2016-7535, CVE-2016-7537, CVE-2016-7538, CVE-2016-7539, CVE-2016-7540, CVE-2016-7799, CVE-2016-7800, CVE-2016-7996, CVE-2016-7997, CVE-2016-8677, CVE-2016-8682, CVE-2016-8683, CVE-2016-8684