Vulnerabilidad en ReadRLEImage en GraphicsMagick (CVE-2017-14733)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
25/09/2017
Última modificación:
20/04/2025
Descripción
ReadRLEImage en coders/rle.c en GraphicsMagick 1.3.26 no gestiona correctamente las cabeceras RLE que especifican muy pocos colores. Esto permite que los atacantes remotos provoquen una denegación de servicio (sobrelectura de búfer basada en memoria dinámica o heap y cierre inesperado de la aplicación) mediante un archivo manipulado.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:graphicsmagick:graphicsmagick:1.3.26:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://hg.graphicsmagick.org/hg/GraphicsMagick?cmd=changeset%3Bnode%3D5381c71724e3
- https://lists.debian.org/debian-lts-announce/2018/06/msg00009.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PF62B5PJA2JDUOCKJGUQO3SPL74BEYSV/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/WHIKB4TP6KBJWT2UIPWL5MWMG5QXKGEJ/
- https://sourceforge.net/p/graphicsmagick/bugs/458/
- https://usn.ubuntu.com/4232-1/
- https://www.debian.org/security/2018/dsa-4321
- http://hg.graphicsmagick.org/hg/GraphicsMagick?cmd=changeset%3Bnode%3D5381c71724e3
- https://lists.debian.org/debian-lts-announce/2018/06/msg00009.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PF62B5PJA2JDUOCKJGUQO3SPL74BEYSV/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/WHIKB4TP6KBJWT2UIPWL5MWMG5QXKGEJ/
- https://sourceforge.net/p/graphicsmagick/bugs/458/
- https://usn.ubuntu.com/4232-1/
- https://www.debian.org/security/2018/dsa-4321



