ImageMagick 6.0.7 readpalmimage Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in ImageMagick 6.0.7 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion readpalmimage. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2006-5456 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine kritische Schwachstelle wurde in ImageMagick 6.0.7 (Image Processing Software) entdeckt. Es geht hierbei um die Funktion readpalmimage. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Multiple buffer overflows in GraphicsMagick before 1.1.7 and ImageMagick 6.0.7 allow user-assisted attackers to cause a denial of service and possibly execute arbitrary code via (1) a DCM image that is not properly handled by the ReadDCMImage function in coders/dcm.c, or (2) a PALM image that is not properly handled by the ReadPALMImage function in coders/palm.c.

Die Schwachstelle wurde am 24.10.2006 durch M. Joonas Pihlaja als Bug 210921 in Form eines nicht definierten Bug Reports (Bugzilla) veröffentlicht. Auf bugzilla.redhat.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 23.10.2006 als CVE-2006-5456 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 17.10.2007 ein Plugin mit der ID 27107 (openSUSE 10 Security Update : ImageMagick (ImageMagick-2585)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 156179 (Oracle Enterprise Linux Update for ImageMagick (ELSA-2007:0015)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.1.7 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 4 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend fahrlässig langsam und zu spät reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29681), Tenable (27107), SecurityFocus (BID 20707†), OSVDB (29990†) und Secunia (SA22572†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-30290 und VDB-33391. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 27107
Nessus Name: openSUSE 10 Security Update : ImageMagick (ImageMagick-2585)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57586
OpenVAS Name: Debian Security Advisory DSA 1213-1 (imagemagick)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Upgrade: ImageMagick 1.1.7

Timelineinfo

23.10.2006 🔍
23.10.2006 +0 Tage 🔍
23.10.2006 +0 Tage 🔍
24.10.2006 +1 Tage 🔍
24.10.2006 +0 Tage 🔍
24.10.2006 +0 Tage 🔍
24.10.2006 +0 Tage 🔍
28.11.2006 +34 Tage 🔍
08.02.2007 +72 Tage 🔍
17.10.2007 +251 Tage 🔍
12.03.2015 +2703 Tage 🔍
11.07.2019 +1582 Tage 🔍

Quelleninfo

Produkt: imagemagick.org

Advisory: Bug 210921
Person: M. Joonas Pihlaja
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2006-5456 (🔍)
GCVE (CVE): GCVE-0-2006-5456
GCVE (VulDB): GCVE-100-32906

OVAL: 🔍

X-Force: 29681
SecurityFocus: 20707 - GraphicsMagick PALM DCM Buffer Overflow Vulnerabilities
Secunia: 22572 - ImageMagick PALM and DCM Buffer Overflows, Moderately Critical
OSVDB: 29990 - ImageMagick ReadPALMImage Function Overflow
Vulnerability Center: 13144 - ImageMagick 6.0.7 and GraphicsMagick 1.1.6 Remote DoS and Code Execution Via a DCM or PALM Image, Medium
Vupen: ADV-2006-4170

Siehe auch: 🔍

Eintraginfo

Erstellt: 12.03.2015 22:21
Aktualisierung: 11.07.2019 07:40
Anpassungen: 12.03.2015 22:21 (87), 11.07.2019 07:40 (3)
Komplett: 🔍
Cache ID: 216:650:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!