Amazon Linux AMI : GraphicsMagick (ALAS-2017-820)

critical Nessus 插件 ID 99533

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 GraphicsMagick 1.3.25 及更旧版本中,coders/tiff.c 内的 QuantumTransferMode 函数可让远程攻击者通过 CMYKA TIFF 文件中每像素值的小样本,造成拒绝服务(越界读取和应用程序崩溃)。(CVE-2017-6335) GraphicsMagick 1.3.25 及更旧版本中的 WPG 格式读取程序可让远程攻击者通过与 ReferenceBlob 和 NULL 指针相关的向量,造成拒绝服务(断言失败和崩溃)。(CVE-2016-7997) 在 GraphicsMagick 1.3.25 及更旧版本中,WPG 格式读取程序内的基于堆的缓冲区溢出可让远程攻击者通过具有大量条目的 colormap,造成不明影响。(CVE-2016-7996) 在 GraphicsMagick 1.3.25 中,magick/memory.c 内的 MagickMalloc 函数可让远程攻击者通过特制的图像,造成不明影响,进而触发内存分配失败和“损毁文件的文件截断错误”。(CVE-2016-8684) 在GraphicsMagick 1.3.25 中,coders/sct.c 内的 ReadSCTImage 函数可让远程攻击者通过特制的 SCT 标头,造成拒绝服务(越界读取)。(CVE-2016-8682) 在 GraphicsMagick 1.3.25 中,coders/pcx.c 内的 ReadPCXImage 函数可让远程攻击者通过特制的图像,造成不明影响,进而触发内存配置失败和“损毁文件的文件截断错误”。(CVE-2016-8683) 在Graphicsmagick 1.3.25 中,memory.c 内的 MagickRealloc 函数可让远程攻击者通过 jpeg 图像中的大尺寸,造成拒绝服务(崩溃)。(CVE-2016-9830) 在 GraphicsMagick 1.3.25 和之前版本的 coders/meta.c 中,parse8BIM 函数内的整数下溢可让远程攻击者通过特制的 8BIM 区块,造成拒绝服务(应用程序崩溃),进而触发基于堆的缓冲区溢出。(CVE-2016-7800)

解决方案

运行 'yum update GraphicsMagick' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2017-820.html

插件详情

严重性: Critical

ID: 99533

文件名: ala_ALAS-2017-820.nasl

版本: 3.2

类型: local

代理: unix

发布时间: 2017/4/21

最近更新时间: 2018/4/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:graphicsmagick, p-cpe:/a:amazon:linux:graphicsmagick-c%2b%2b, p-cpe:/a:amazon:linux:graphicsmagick-c%2b%2b-devel, p-cpe:/a:amazon:linux:graphicsmagick-debuginfo, p-cpe:/a:amazon:linux:graphicsmagick-devel, p-cpe:/a:amazon:linux:graphicsmagick-doc, p-cpe:/a:amazon:linux:graphicsmagick-perl, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2017/4/20

参考资料信息

CVE: CVE-2016-7800, CVE-2016-7996, CVE-2016-7997, CVE-2016-8682, CVE-2016-8683, CVE-2016-8684, CVE-2016-9830, CVE-2017-6335

ALAS: 2017-820