• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202307-1001

    公告ID:KYSA-202307-1001 公告摘要:ImageMagick安全漏洞 等級:Important 發布日期:2023-07-04

    詳細介紹

    1.修復的CVE ·CVE-2022-44267 描述:ImageMagick 7.1.0-49易受拒絕服務攻擊。當它解析PNG圖像(例如,用于調整大小)時,轉換過程可能會等待stdin輸入。 ·CVE-2022-44268 描述:ImageMagick 7.1.0-49易受信息泄露攻擊。當它解析PNG圖像(例如,用于調整大小)時,生成的圖像可能嵌入了任意圖像的內容。文件(如果magik二進制文件具有讀取權限)。 ·CVE-2023-1289 描述:在ImageMagick中發現一個漏洞,在該漏洞中,一個專門創建的SVG文件加載自身并導致分段錯誤。此漏洞允許遠程攻擊者傳遞一個特制的SVG文件,該文件會導致分段錯誤,從而在/tmp中生成許多垃圾文件,從而導致拒絕服務。當ImageMagick崩潰時,它會生成大量垃圾文件。如果SVG文件包含許多渲染操作,則這些垃圾文件可能很大。在拒絕服務攻擊中,如果遠程攻擊者上傳了大小為t的SVG文件,ImageMagick會生成大小為103*t的文件。如果攻擊者上傳100M SVG,服務器將生成約10G。 ·CVE-2023-1906 描述:在MagickCore/quantum import.c中的ImageMagick的ImportMultiSpectralQuantum()函數中發現了基于堆的緩沖區溢出問題。攻擊者可以傳遞特制的文件進行轉換,從而觸發越界讀取錯誤,導致應用程序崩潰,從而導致拒絕服務。 ·CVE-2023-2157 描述:在ImageMagick包中發現了一個基于堆的緩沖區溢出漏洞,該漏洞可能導致應用程序崩潰。 ·CVE-2023-34151 描述:在ImageMagick中發現一個漏洞。此問題作為未定義的行為出現,在svg、mvg和其他編碼器中將double強制轉換為size_t。 ·CVE-2023-34152 描述:在ImageMagick中發現一個漏洞。這個問題可以允許在配置了--enable管道的OpenBlob中遠程執行代碼。 ·CVE-2023-34153 描述:在ImageMagick中發現一個漏洞。這個問題可能允許在video編碼/解碼中通過video:vsync或video:pixel格式選項注入shell命令。 2.受影響的軟件包 ·銀河麒麟高級服務器操作系統 V10 SP1 ·loongarch64架構: ImageMagick、ImageMagick-c++、ImageMagick-c++-devel、ImageMagick-devel、ImageMagick-help、ImageMagick-perl 3.軟件包修復版本 ·銀河麒麟高級服務器操作系統 V10 SP1 (loongarch64) ImageMagick-6.9.12.86-2.a.ky10或以上版本 ImageMagick-c++-6.9.12.86-2.a.ky10或以上版本 ImageMagick-c++-devel-6.9.12.86-2.a.ky10或以上版本 ImageMagick-devel-6.9.12.86-2.a.ky10或以上版本 ImageMagick-help-6.9.12.86-2.a.ky10或以上版本 ImageMagick-perl-6.9.12.86-2.a.ky10或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務器操作系統 V10 SP1 loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2022-44267:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2022-44268:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2023-1289:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2023-1906:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2023-2157:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2023-34151:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2023-34152:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2023-34153:無需重啟操作系統與服務即可使漏洞修復生效。 5.軟件包下載地址 ·銀河麒麟高級服務器操作系統 V10 SP1 ImageMagick(loongarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/ImageMagick-6.9.12.86-2.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/ImageMagick-c++-6.9.12.86-2.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/ImageMagick-c++-devel-6.9.12.86-2.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/ImageMagick-devel-6.9.12.86-2.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/ImageMagick-help-6.9.12.86-2.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/ImageMagick-perl-6.9.12.86-2.a.ky10.loongarch64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202306-1054 下一篇: KYSA-202307-1002

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频