公告ID(KYSA-202307-1002)
公告ID:KYSA-202307-1002
公告摘要:ImageMagick安全漏洞
等級:Important
發(fā)布日期:2023-07-04
詳細介紹
1.修復的CVE
·CVE-2022-44267
描述:ImageMagick 7.1.0-49易受拒絕服務攻擊。當它解析PNG圖像(例如,用于調整大?。r,轉換過程可能會等待stdin輸入。
·CVE-2022-44268
描述:ImageMagick 7.1.0-49易受信息泄露攻擊。當它解析PNG圖像(例如,用于調整大小)時,生成的圖像可能嵌入了任意圖像的內(nèi)容。文件(如果magik二進制文件具有讀取權限)。
·CVE-2023-1289
描述:在ImageMagick中發(fā)現(xiàn)一個漏洞,在該漏洞中,一個專門創(chuàng)建的SVG文件加載自身并導致分段錯誤。此漏洞允許遠程攻擊者傳遞一個特制的SVG文件,該文件會導致分段錯誤,從而在/tmp中生成許多垃圾文件,從而導致拒絕服務。當ImageMagick崩潰時,它會生成大量垃圾文件。如果SVG文件包含許多渲染操作,則這些垃圾文件可能很大。在拒絕服務攻擊中,如果遠程攻擊者上傳了大小為t的SVG文件,ImageMagick會生成大小為103*t的文件。如果攻擊者上傳100M SVG,服務器將生成約10G。
·CVE-2023-1906
描述:在MagickCore/quantum import.c中的ImageMagick的ImportMultiSpectralQuantum()函數(shù)中發(fā)現(xiàn)了基于堆的緩沖區(qū)溢出問題。攻擊者可以傳遞特制的文件進行轉換,從而觸發(fā)越界讀取錯誤,導致應用程序崩潰,從而導致拒絕服務。
·CVE-2023-2157
描述:在ImageMagick包中發(fā)現(xiàn)了一個基于堆的緩沖區(qū)溢出漏洞,該漏洞可能導致應用程序崩潰。
·CVE-2023-34151
描述:在ImageMagick中發(fā)現(xiàn)一個漏洞。此問題作為未定義的行為出現(xiàn),在svg、mvg和其他編碼器中將double強制轉換為size_t。
·CVE-2023-34152
描述:在ImageMagick中發(fā)現(xiàn)一個漏洞。這個問題可以允許在配置了--enable管道的OpenBlob中遠程執(zhí)行代碼。
·CVE-2023-34153
描述:在ImageMagick中發(fā)現(xiàn)一個漏洞。這個問題可能允許在video編碼/解碼中通過video:vsync或video:pixel格式選項注入shell命令。
2.受影響的軟件包
·銀河麒麟高級服務器操作系統(tǒng) V10 SP2
·aarch64架構:
ImageMagick、ImageMagick-c++、ImageMagick-c++-devel、ImageMagick-devel、ImageMagick-help、ImageMagick-perl
·x86_64架構:
ImageMagick、ImageMagick-c++、ImageMagick-c++-devel、ImageMagick-devel、ImageMagick-help、ImageMagick-perl
3.軟件包修復版本
·銀河麒麟高級服務器操作系統(tǒng) V10 SP2 (aarch64、x86_64)
ImageMagick-6.9.12.86-2.ky10或以上版本
ImageMagick-c++-6.9.12.86-2.ky10或以上版本
ImageMagick-c++-devel-6.9.12.86-2.ky10或以上版本
ImageMagick-devel-6.9.12.86-2.ky10或以上版本
ImageMagick-help-6.9.12.86-2.ky10或以上版本
ImageMagick-perl-6.9.12.86-2.ky10或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統(tǒng) V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統(tǒng):
CVE-2022-44267:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2022-44268:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2023-1289:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2023-1906:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2023-2157:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2023-34151:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2023-34152:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2023-34153:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
5.軟件包下載地址
·銀河麒麟高級服務器操作系統(tǒng) V10 SP2
ImageMagick(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/ImageMagick-6.9.12.86-2.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/ImageMagick-c++-6.9.12.86-2.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/ImageMagick-c++-devel-6.9.12.86-2.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/ImageMagick-devel-6.9.12.86-2.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/ImageMagick-help-6.9.12.86-2.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/ImageMagick-perl-6.9.12.86-2.ky10.aarch64.rpm
ImageMagick(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/ImageMagick-6.9.12.86-2.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/ImageMagick-c++-6.9.12.86-2.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/ImageMagick-c++-devel-6.9.12.86-2.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/ImageMagick-devel-6.9.12.86-2.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/ImageMagick-help-6.9.12.86-2.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/ImageMagick-perl-6.9.12.86-2.ky10.x86_64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename