ImageMagick 7.0.5-7 MagickCore/profile.c ReadDDSImage erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in ImageMagick 7.0.5-7 gefunden. Sie wurde als problematisch eingestuft. Es betrifft die Funktion ReadDDSImage der Datei MagickCore/profile.c. Die Veränderung resultiert in erweiterte Rechte.
Die Verwundbarkeit wird unter CVE-2017-9141 geführt. Der Angriff kann remote ausgeführt werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Eine Schwachstelle wurde in ImageMagick 7.0.5-7 (Image Processing Software) ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um die Funktion ReadDDSImage der Datei MagickCore/profile.c. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies hat Einfluss auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
In ImageMagick 7.0.5-7 Q16, a crafted file could trigger an assertion failure in the ResetImageProfileIterator function in MagickCore/profile.c because of missing checks in the ReadDDSImage function in coders/dds.c.Gefunden wurde das Problem am 28.05.2017. Die Schwachstelle wurde am 22.05.2017 (GitHub Repository) herausgegeben. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird seit dem 22.05.2017 mit der eindeutigen Identifikation CVE-2017-9141 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde am 26.05.2017 ein Plugin mit der ID 100433 (Debian DSA-3863-1 : imagemagick - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 176047 (Debian Security Update for imagemagick (DSA 3863-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 3 Tage nach der Veröffentlichung der Schwachstelle. Die Entwickler haben so ziemlich schnell gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (100433) und SecurityFocus (BID 98606†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-99943, VDB-99945, VDB-100738 und VDB-100739. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://www.imagemagick.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.1
VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 100433
Nessus Name: Debian DSA-3863-1 : imagemagick - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 703863
OpenVAS Name: Debian Security Advisory DSA 3863-1 (imagemagick - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: github.com
Timeline
22.05.2017 🔍22.05.2017 🔍
22.05.2017 🔍
22.05.2017 🔍
22.05.2017 🔍
25.05.2017 🔍
26.05.2017 🔍
28.05.2017 🔍
23.08.2024 🔍
Quellen
Produkt: imagemagick.orgAdvisory: 0c5b1e430a83ef793a7334bbbee408cf3c628699
Person: bestshow
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2017-9141 (🔍)
GCVE (CVE): GCVE-0-2017-9141
GCVE (VulDB): GCVE-100-101609
OVAL: 🔍
SecurityFocus: 98606 - ImageMagick 'MagickCore/profile.c' Denial of Service Vulnerability
OSVDB: - CVE-2017-9141 - ImageMagick - Denial of Service Issue
Siehe auch: 🔍
Eintrag
Erstellt: 23.05.2017 00:25Aktualisierung: 23.08.2024 21:04
Anpassungen: 23.05.2017 00:25 (73), 01.10.2020 18:33 (7), 25.12.2020 13:12 (3), 07.12.2022 06:12 (4), 23.08.2024 21:04 (18)
Komplett: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.