<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новая критическая уязвимость в GraphicsMagick и ImageMagick</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/108087.html</link>
    <description>В пакетах ImageMagick (http://www.imagemagick.org/) и GraphicsMagick (http://www.graphicsmagick.org/) выявлена ещё одна опасная уязвимость (http://seclists.org/oss-sec/2016/q2/432) (CVE-2016-5118), позволяющая выполнить произвольные команды shell при обработке специально оформленного имени файла. Проблема связана с передачей в вызов popen имени файла, без его проверки на наличие спецсимволов, что позволяет использовать модификатор &quot;&amp;#124;&quot;, отвечающий за  ответвление процесса для создания канала ввода-вода. Передав вместо имени файла аргумент &quot;&amp;#124;имя&quot; можно выполнить произвольный код, например:&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;lt;font color=&quot;#461b7e&quot;&amp;gt;&lt;br&gt;   convert &apos;&amp;#124;echo Hello &amp;gt; hello.txt;&apos; null:&lt;br&gt;&amp;lt;/font&amp;gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Кроме эксплуатации приложений,  для преобразования форматов изображений вызывающих утилиту convert, атака может быть проведена при обработке специально оформленных SVG- или MVG-файлов, в которых вместо ссылки на изображение может применяться конструкция:&lt;br&gt;&lt;br&gt;&amp;lt;font color=&quot;#461b7e&quot;&amp;gt;&lt;br&gt;&lt;br&gt;SVG:&lt;br&gt;&lt;br&gt;   xlink:href=&quot;&amp;#124;echo Hello &amp;gt; hel</description>

<item>
    <title>Новая критическая уязвимость в GraphicsMagick и ImageMagick (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/108087.html#36</link>
    <pubDate>Wed, 01 Jun 2016 23:05:35 GMT</pubDate>
    <description>такая конструкция хорошо работает: convert &apos;&amp;#124;echo Hello &amp;gt; hello.txt;&apos; null:&lt;br&gt;&lt;br&gt;А как создать SVG файл? Что-то не получается&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в GraphicsMagick и ImageMagick (ano)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/108087.html#35</link>
    <pubDate>Wed, 01 Jun 2016 20:18:39 GMT</pubDate>
    <description>больше уязвимостей, хороших и разных&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в GraphicsMagick и ImageMagick (Led)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/108087.html#33</link>
    <pubDate>Tue, 31 May 2016 19:23:46 GMT</pubDate>
    <description>&amp;gt; Интересно, Тео же Раадт и компания рискнут убрать popen из libc?..&lt;br&gt;&lt;br&gt;Пусть они сначала сами вылезут из popen.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в GraphicsMagick и ImageMagick (Alexey G)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/108087.html#32</link>
    <pubDate>Tue, 31 May 2016 18:40:49 GMT</pubDate>
    <description>http://git.imagemagick.org/repos/ImageMagick/commit/ca430ff77794980941ff0fa0d2fc463b50c2c6b7&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в GraphicsMagick и ImageMagick (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/108087.html#31</link>
    <pubDate>Tue, 31 May 2016 15:16:59 GMT</pubDate>
    <description>На одном известном порносайте-галерее с самописным движком через предыдущую дыру в ImageMagic украли исходный код движка и базу пользователей с хешами паролей. Через имя файла тоже можно запустить tar+xz+curl, чтобы упаковать всё интересное и загрузить на сервер злоумышленника.&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в GraphicsMagick и ImageMagick (Stellarwind)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/108087.html#30</link>
    <pubDate>Tue, 31 May 2016 09:17:46 GMT</pubDate>
    <description>Точно те же самые проблемы уже давным давно находили вроде в mplayer/mencoder, но авторы упорно продолжают ходить по граблям. Только там еще с плейлистами проблемы были.&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в GraphicsMagick и ImageMagick (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/108087.html#29</link>
    <pubDate>Tue, 31 May 2016 06:17:07 GMT</pubDate>
    <description>&amp;#171;... в вызов popen...&amp;#187; &amp;#8212; главное, дальше можно не читать. Интересно, Тео же Раадт и компания рискнут убрать popen из libc?..&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в GraphicsMagick и ImageMagick (Кто тут)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/108087.html#28</link>
    <pubDate>Tue, 31 May 2016 05:51:59 GMT</pubDate>
    <description>Выводится ошибка, но файл создается. Установил mc через imagemagic. Полет нормальный.&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в GraphicsMagick и ImageMagick (омномнимус)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/108087.html#27</link>
    <pubDate>Mon, 30 May 2016 13:16:55 GMT</pubDate>
    <description>телепаты в отпуске&lt;br&gt;</description>
</item>

</channel>
</rss>
