Autor Thema: ImageMagick lässt sich Befehle unterschieben  (Gelesen 464 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
ImageMagick lässt sich Befehle unterschieben
« am: 25 Januar, 2006, 12:12 »
Das weit verbreitete Open-Source-Bildverarbeitungs- und -Anzeigeprogramm ImageMagick lässt sich über präparierte Dateinamen dazu bringen, beliebige Befehle und möglicherweise auch eingeschleusten Code auszuführen. Ubuntu ist der erste Linux-Distributor, der heute die Lücken mit aktualisierten Paketen schließt.

Angreifer könnten beispielsweise über E-Mails mit präparierten Links die Schwachstellen ausnutzen. Die Lücken wurden schon Ende letzten Jahres entdeckt. Wie die Fehler korrekt zu beseitigen seien, war jedoch Gegenstand mehrtägiger Diskussionen im Debian-Bugtracking-System.

In Kürze dürften auch die anderen Linux-Distributoren mit aktualisierten Paketen nachziehen. Bis dahin sollten betroffene Anwender Links auf Grafiken etwa in E-Mails nicht folgen.

Siehe dazu auch:

    * imagemagick vulnerabilities, Security Notice von Ubuntu
    * ImageMagick Image Filename Remote Command Execution Vulnerability, Übersicht auf SecurityFocus
    * Shell command injection in delegate code (via file names), Meldung und Diskussion im Debian-Bugtracking-System
    * imagemagick: New format string vulnerability in SetImageInfo(), Meldung und Diskussion im Debian-Bugtracking-System
    * libmagick: array index overflow in DisplayImageCommand, Meldung und Diskussion im Debian-Bugtracking-System


Quelle und Links : http://www.heise.de/security/news/meldung/68803

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )