DFN-CERT

Advisory-Archiv

2018-0060: ImageMagick: Mehrere Schwachstellen ermöglichen Denial-of-Service-Angriffe

Historie:

Version 1 (2018-01-11 12:16)
Neues Advisory
Version 2 (2018-01-15 18:20)
Für openSUSE Leap 42.2 und openSUSE Leap 42.3 stehen Sicherheitsupdates für 'ImageMagick' bereit, um diese Schwachstellen zu beheben.

Betroffene Software

Office
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Eine Vielzahl von Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen mit Hilfe manipulierter Dateien. Um die Schwachstellen erfolgreich auszunutzen, muss es dem Angreifer gelingen, einen Benutzer dazu zu verleiten, eine solche Datei zu öffnen. Die Schwachstelle CVE-2017-11449 ermöglicht vermutlich weitere nicht genauer spezifizierte Angriffe.

SUSE stellt für die Produktvarianten SUSE Linux Enterprise Workstation Extension 12 SP2 und SP3, Software Development Kit 12 SP2 und SP3, Server for Raspberry Pi 12 SP2, Server 12 SP2 und SP3 sowie Desktop 12 SP2 und SP3 Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung.

Schwachstellen:

CVE-2017-1000445

Schwachstelle in ImageMagick ermöglicht Denial-of-Service-Angriff

CVE-2017-1000476

Schwachstelle in ImageMagick ermöglicht Denial-of-Service-Angriff

CVE-2017-11449

Schwachstelle in ImageMagick / GraphicsMagick ermöglicht u.a. Denial-of-Service-Angriff

CVE-2017-11751

Schwachstelle in ImageMagick ermöglicht Denial-of-Service-Angriff

CVE-2017-12430 CVE-2017-12642

Schwachstellen in ImageMagick ermöglichen Denial-of-Service-Angriff

CVE-2017-14249

Schwachstelle in ImageMagick / GraphicsMagick ermöglicht Denial-of-Service-Angriff

CVE-2017-9409 CVE-2017-17680 CVE-2017-17882

Schwachstellen in ImageMagick ermöglichen Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.