<html>
    <head>
      <base href="https://bugzilla.rosalinux.ru/">
    </head>
    <body><span class="vcard"><a class="email" href="mailto:s.matveev&#64;rosalinux.ru" title="Svyatoslav Matveev &lt;s.matveev&#64;rosalinux.ru&gt;"> <span class="fn">Svyatoslav Matveev</span></a>
</span> changed
          <a class="bz_bug_link 
          bz_status_CONFIRMED "
   title="CONFIRMED - imagemagick 7.1.0.30 CVEs found"
   href="https://bugzilla.rosalinux.ru/show_bug.cgi?id=13243">bug 13243</a>
          <br>
             <table border="1" cellspacing="0" cellpadding="8">
          <tr>
            <th>What</th>
            <th>Removed</th>
            <th>Added</th>
          </tr>

         <tr>
           <td style="text-align:right;">CC</td>
           <td>
               &nbsp;
           </td>
           <td>s.matveev&#64;rosalinux.ru
           </td>
         </tr></table>
      <p>
        <div>
            <b><a class="bz_bug_link 
          bz_status_CONFIRMED "
   title="CONFIRMED - imagemagick 7.1.0.30 CVEs found"
   href="https://bugzilla.rosalinux.ru/show_bug.cgi?id=13243#c1">Comment # 1</a>
              on <a class="bz_bug_link 
          bz_status_CONFIRMED "
   title="CONFIRMED - imagemagick 7.1.0.30 CVEs found"
   href="https://bugzilla.rosalinux.ru/show_bug.cgi?id=13243">bug 13243</a>
              from <span class="vcard"><a class="email" href="mailto:s.matveev&#64;rosalinux.ru" title="Svyatoslav Matveev &lt;s.matveev&#64;rosalinux.ru&gt;"> <span class="fn">Svyatoslav Matveev</span></a>
</span></b>
        <pre>(In reply to Yury from <a href="show_bug.cgi?id=13243#c0">comment #0</a>)
<span class="quote">&gt; Please patch CVEs for package imagemagick version 7.1.0.30  
&gt; INFO (CVEs are): imagemagick 7.1.0.30 cves found
&gt; CVE-2022-1114
&gt; Desc: A heap-use-after-free flaw was found in ImageMagick's
&gt; RelinquishDCMInfo() function of dcm.c file. This vulnerability is triggered
&gt; when an attacker passes a specially crafted DICOM image file to ImageMagick
&gt; for conversion, potentially leading to information disclosure and a denial
&gt; of service.
&gt; Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-1114">https://nvd.nist.gov/vuln/detail/CVE-2022-1114</a>
&gt; Severity: HIGH
&gt; CVE-2022-1115
&gt; Desc: A heap-buffer-overflow flaw was found in ImageMagick’s
&gt; PushShortPixel() function of quantum-private.h file. This vulnerability is
&gt; triggered when an attacker passes a specially crafted TIFF image file to
&gt; ImageMagick for conversion, potentially leading to a denial of service.
&gt; Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-1115">https://nvd.nist.gov/vuln/detail/CVE-2022-1115</a>
&gt; Severity: MEDIUM
&gt; CVE-2022-32545
&gt; Desc: A vulnerability was found in ImageMagick, causing an outside the range
&gt; of representable values of type 'unsigned char' at coders/psd.c, when
&gt; crafted or untrusted input is processed. This leads to a negative impact to
&gt; application availability or other problems related to undefined behavior.
&gt; Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-32545">https://nvd.nist.gov/vuln/detail/CVE-2022-32545</a>
&gt; Severity: HIGH
&gt; CVE-2022-32546
&gt; Desc: A vulnerability was found in ImageMagick, causing an outside the range
&gt; of representable values of type 'unsigned long' at coders/pcl.c, when
&gt; crafted or untrusted input is processed. This leads to a negative impact to
&gt; application availability or other problems related to undefined behavior.
&gt; Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-32546">https://nvd.nist.gov/vuln/detail/CVE-2022-32546</a>
&gt; Severity: HIGH
&gt; CVE-2023-1289
&gt; Desc: A vulnerability was discovered in ImageMagick where a specially
&gt; created SVG file loads itself and causes a segmentation fault. This flaw
&gt; allows a remote attacker to pass a specially crafted SVG file that leads to
&gt; a segmentation fault, generating many trash files in &quot;/tmp,&quot; resulting in a
&gt; denial of service. When ImageMagick crashes, it generates a lot of trash
&gt; files. These trash files can be large if the SVG file contains many render
&gt; actions. In a denial of service attack, if a remote attacker uploads an SVG
&gt; file of size t, ImageMagick generates files of size 103*t. If an attacker
&gt; uploads a 100M SVG, the server will generate about 10G.
&gt; Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-1289">https://nvd.nist.gov/vuln/detail/CVE-2023-1289</a>
&gt; Severity: MEDIUM</span >

исправлены в этой версии CVE-2022-1114, CVE-2022-1115, CVE-2022-32545,
CVE-2022-32546.

CVE-2023-1289 по коду не подходит (оставить,может появится для этой версии).</pre>
        </div>
      </p>


      <hr>
      <span>You are receiving this mail because:</span>

      <ul>
          <li>You are the QA Contact for the bug.</li>
          <li>You are the assignee for the bug.</li>
      </ul>
    </body>
</html>