Gap i ImageMagick og GraphicsMagick tillater nye angrep

Manipulert filnavn ondsinnet kode på popen () - Flytt funksjon av operativsystemet for gjennomføring. Patches er tilgjengelig.

Bildebehandlings biblioteker ImageMagick og GraphicsMagick inneholder en funksjon som vil bli vedtatt i de delene av filnavnet til skallet og utført. Dette kan utnyttes til å injisere ondsinnet kode. Grafikken magiske utviklere har den aktuelle funksjonen så summarisk fjernet med den nå sluppet versjon 1.3.24 av deres verktøy. Også i ImageMagick 7.0.1-7 problemet er løst.

ImageMagick hadde kommet bare en måned siden bare ett i overskriftene enn en annen sårbarhet (CVE-2016-3714) var kjent om hvor man kan kjøre ondsinnet kode på det berørte servere. ble mishandlet at dette gapet raskt til angrep viser hvor viktig det er å oppdatere de tilsvarende bibliotekene raskt. Dette påvirker hovedsakelig Linux-servere som å kjøre web apps. Spesielt hvis de lar besøkende til å laste opp sine egne bilder - som styret avatarer. Men mange stasjonære programmer på Linux og Unix bruke disse bibliotekene i bakgrunnen.

Administratorer bør sørge for at de har tilbudt sine Linux-distribusjon pakker for ImageMagick og GraphicsMagick installert den nyeste. men de nye versjonene kan også være manuelt i forhold til sidene av prosjektene: ImageMagick, GraphicsMagick.(FAB)