ImageMagick bis 6.9.3/7.0.1-1 MagickCore/draw.c TraceStrokePolygon Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.1 | $0-$5k | 0.00 |
Es wurde eine sehr kritische Schwachstelle in ImageMagick bis 6.9.3/7.0.1-1 (Image Processing Software) ausgemacht. Dabei betrifft es die Funktion TraceStrokePolygon
der Datei MagickCore/draw.c. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The TraceStrokePolygon function in MagickCore/draw.c in ImageMagick before 6.9.4-0 and 7.x before 7.0.1-2 mishandles the relationship between the BezierQuantum value and certain strokes data, which allows remote attackers to cause a denial of service (buffer overflow and application crash) or possibly have unspecified other impact via a crafted file.
Die Schwachstelle wurde am 04.06.2016 (Website) publik gemacht. Auf github.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 06.05.2016 unter CVE-2016-4563 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 22.08.2022).
Für den Vulnerability Scanner Nessus wurde am 26.08.2016 ein Plugin mit der ID 93115 (Debian DSA-3652-1 : imagemagick - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 175817 (Debian Security Update for imagemagick (DSA 3652-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 6.9.4-0 oder 7.0.1-2 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 3 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben also fahrlässig langsam reagiert.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (93115) dokumentiert. Die Schwachstellen 3330, 3331, 3332 und 24228 sind ähnlich.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.3VulDB Meta Temp Score: 9.1
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 8.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 93115
Nessus Name: Debian DSA-3652-1 : imagemagick - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 53262
OpenVAS Name: ImageMagick Multiple Denial of Service Vulnerabilities June16 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: ImageMagick 6.9.4-0/7.0.1-2
Patch: github.com
Timeline
06.05.2016 🔍04.06.2016 🔍
04.06.2016 🔍
05.06.2016 🔍
25.08.2016 🔍
26.08.2016 🔍
22.08.2022 🔍
Quellen
Produkt: imagemagick.orgAdvisory: 726812fa2fa7ce16bcf58f6e115f65427a1c0950
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2016-4563 (🔍)
OVAL: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 05.06.2016 15:08Aktualisierung: 22.08.2022 21:05
Anpassungen: 05.06.2016 15:08 (66), 03.01.2019 13:08 (11), 22.08.2022 21:05 (4)
Komplett: 🔍
Cache ID: 3:427:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.