Vulnerabilidad en GraphicsMagick (CVE-2017-16669)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
09/11/2017
Última modificación:
20/04/2025
Descripción
coders/wpg.c en GraphicsMagick 7.0.6 permite que atacantes remotos provoquen una denegación de servicio (desbordamiento de búfer basado en memoria dinámica o heap y cierre inesperado de aplicación) o, probablemente, causen cualquier otro tipo de problema mediante un archivo manipulado. Esto está relacionado con la función AcquireCacheNexus en magick/pixel_cache.c.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:graphicsmagick:graphicsmagick:1.3.26:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://hg.code.sf.net/p/graphicsmagick/code/rev/135bdcb88b8d
- http://hg.code.sf.net/p/graphicsmagick/code/rev/1b9e64a8901e
- http://hg.code.sf.net/p/graphicsmagick/code/rev/2a21cda3145b
- http://hg.code.sf.net/p/graphicsmagick/code/rev/2b7c826d36af
- http://hg.code.sf.net/p/graphicsmagick/code/rev/3dc7b4e3779d
- http://hg.code.sf.net/p/graphicsmagick/code/rev/75245a215fff
- http://hg.code.sf.net/p/graphicsmagick/code/rev/e8086faa52d0
- http://hg.code.sf.net/p/graphicsmagick/code/rev/fcd3ed3394f6
- http://www.securityfocus.com/bid/101795
- https://lists.debian.org/debian-lts-announce/2017/11/msg00013.html
- https://lists.debian.org/debian-lts-announce/2018/06/msg00009.html
- https://sourceforge.net/p/graphicsmagick/bugs/450/
- https://usn.ubuntu.com/4248-1/
- https://www.debian.org/security/2018/dsa-4321
- http://hg.code.sf.net/p/graphicsmagick/code/rev/135bdcb88b8d
- http://hg.code.sf.net/p/graphicsmagick/code/rev/1b9e64a8901e
- http://hg.code.sf.net/p/graphicsmagick/code/rev/2a21cda3145b
- http://hg.code.sf.net/p/graphicsmagick/code/rev/2b7c826d36af
- http://hg.code.sf.net/p/graphicsmagick/code/rev/3dc7b4e3779d
- http://hg.code.sf.net/p/graphicsmagick/code/rev/75245a215fff
- http://hg.code.sf.net/p/graphicsmagick/code/rev/e8086faa52d0
- http://hg.code.sf.net/p/graphicsmagick/code/rev/fcd3ed3394f6
- http://www.securityfocus.com/bid/101795
- https://lists.debian.org/debian-lts-announce/2017/11/msg00013.html
- https://lists.debian.org/debian-lts-announce/2018/06/msg00009.html
- https://sourceforge.net/p/graphicsmagick/bugs/450/
- https://usn.ubuntu.com/4248-1/
- https://www.debian.org/security/2018/dsa-4321



