Vulnerabilidad en GraphicsMagick (CVE-2017-16352)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
01/11/2017
Última modificación:
20/04/2025
Descripción
GraphicsMagick 1.3.26 es vulnerable a un desbordamiento de búfer basado en memoria dinámica (heap) que se ha encontrado en la característica "Display visual image directory" de la función DescribeImage() del archivo magick/describe.c. Una forma posible de desencadenar esta vulnerabilidad es ejecutar el comando identify en un archivo de formato MIFF especialmente manipulado con el indicador de detalle.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:graphicsmagick:graphicsmagick:1.3.26:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- ftp://ftp.graphicsmagick.org/pub/GraphicsMagick/snapshots/ChangeLog.txt
- http://hg.graphicsmagick.org/hg/GraphicsMagick?cmd=changeset%3Bnode%3D7292230dd185
- http://www.securityfocus.com/bid/101658
- https://blogs.securiteam.com/index.php/archives/3494
- https://lists.debian.org/debian-lts-announce/2017/11/msg00002.html
- https://lists.debian.org/debian-lts-announce/2018/08/msg00002.html
- https://usn.ubuntu.com/4232-1/
- https://www.debian.org/security/2018/dsa-4321
- https://www.exploit-db.com/exploits/43111/
- ftp://ftp.graphicsmagick.org/pub/GraphicsMagick/snapshots/ChangeLog.txt
- http://hg.graphicsmagick.org/hg/GraphicsMagick?cmd=changeset%3Bnode%3D7292230dd185
- http://www.securityfocus.com/bid/101658
- https://blogs.securiteam.com/index.php/archives/3494
- https://lists.debian.org/debian-lts-announce/2017/11/msg00002.html
- https://lists.debian.org/debian-lts-announce/2018/08/msg00002.html
- https://usn.ubuntu.com/4232-1/
- https://www.debian.org/security/2018/dsa-4321
- https://www.exploit-db.com/exploits/43111/