Разработчики GraphicsMagick проанализировали подверженность уязвимостям ImageMagick

Материал из Викиновостей, свободного источника новостей

9 мая 2016 года

Разработчики проекта GraphicsMagick, ответвившегося от ImageMagick в 2002 году, опубликовали результаты анализа критических уязвимостей, недавно выявленных в ImageMagick. Отмечается, что несмотря на дополнительные проверки аргументов, GraphicsMagick оказался уязвим при применении немного изменённого вектора атаки.

Атака по организации выполнения произвольных shell-команд может быть организована в GraphicsMagick через файлы в формате "gplt", которые обрабатываются через запуск gnuplot, вызываемый при помощи функции system() с группировкой аргументов в одной строке. Для блокирования атаки достаточно удалить запись "gplt" в файле delegates.mgk.

GraphicsMagick также подвержен проблемам с обработкой MVG на основании заголовков (MVG будет обработан даже если файл поставляется в .jpg или с любым другим расширением). Отмечается и подверженность уязвимостям CVE-2016-3718 (инициирования внешних запросов HTTP GET или FTP) и CVE-2016-3715 (удаление файлов при обработке специально оформленных изображений).

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Разработчики GraphicsMagick проанализировали подверженность уязвимостям ImageMagick», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.