| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in ImageMagick 6.0.7 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion readpalmimage. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Sicherheitslücke ist unter CVE-2006-5456 bekannt. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Eine kritische Schwachstelle wurde in ImageMagick 6.0.7 (Image Processing Software) entdeckt. Es geht hierbei um die Funktion readpalmimage. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple buffer overflows in GraphicsMagick before 1.1.7 and ImageMagick 6.0.7 allow user-assisted attackers to cause a denial of service and possibly execute arbitrary code via (1) a DCM image that is not properly handled by the ReadDCMImage function in coders/dcm.c, or (2) a PALM image that is not properly handled by the ReadPALMImage function in coders/palm.c.Die Schwachstelle wurde am 24.10.2006 durch M. Joonas Pihlaja als Bug 210921 in Form eines nicht definierten Bug Reports (Bugzilla) veröffentlicht. Auf bugzilla.redhat.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 23.10.2006 als CVE-2006-5456 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 17.10.2007 ein Plugin mit der ID 27107 (openSUSE 10 Security Update : ImageMagick (ImageMagick-2585)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 156179 (Oracle Enterprise Linux Update for ImageMagick (ELSA-2007:0015)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 1.1.7 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 4 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend fahrlässig langsam und zu spät reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29681), Tenable (27107), SecurityFocus (BID 20707†), OSVDB (29990†) und Secunia (SA22572†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-30290 und VDB-33391. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://www.imagemagick.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 27107
Nessus Name: openSUSE 10 Security Update : ImageMagick (ImageMagick-2585)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 57586
OpenVAS Name: Debian Security Advisory DSA 1213-1 (imagemagick)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Upgrade: ImageMagick 1.1.7
Timeline
23.10.2006 🔍23.10.2006 🔍
23.10.2006 🔍
24.10.2006 🔍
24.10.2006 🔍
24.10.2006 🔍
24.10.2006 🔍
28.11.2006 🔍
08.02.2007 🔍
17.10.2007 🔍
12.03.2015 🔍
11.07.2019 🔍
Quellen
Produkt: imagemagick.orgAdvisory: Bug 210921
Person: M. Joonas Pihlaja
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2006-5456 (🔍)
GCVE (CVE): GCVE-0-2006-5456
GCVE (VulDB): GCVE-100-32906
OVAL: 🔍
X-Force: 29681
SecurityFocus: 20707 - GraphicsMagick PALM DCM Buffer Overflow Vulnerabilities
Secunia: 22572 - ImageMagick PALM and DCM Buffer Overflows, Moderately Critical
OSVDB: 29990 - ImageMagick ReadPALMImage Function Overflow
Vulnerability Center: 13144 - ImageMagick 6.0.7 and GraphicsMagick 1.1.6 Remote DoS and Code Execution Via a DCM or PALM Image, Medium
Vupen: ADV-2006-4170
Siehe auch: 🔍
Eintrag
Erstellt: 12.03.2015 22:21Aktualisierung: 11.07.2019 07:40
Anpassungen: 12.03.2015 22:21 (87), 11.07.2019 07:40 (3)
Komplett: 🔍
Cache ID: 216:650:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.