CVE-2016-3714 была объявлена 3 мая 2016 г. Эта уязвимость, к сожалению, носит название ImageTragick и получил некоторую прессу (например, эта статья ArsTechnica).
Пока в ближайшем будущем не будут выпущены обновленные пакеты ImageMagick, нам нужен обходной путь. Обходной путь довольно прост. Просто используйте файл политики, чтобы отключить уязвимые кодеры. Файл политики должен выглядеть примерно так:
<policymap>
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
</policymap>
Если системный администратор установил показанный выше файл policy.xml, как они будут независимо подтверждать, что установка ImageMagick больше не уязвима?
Карим Валиев размещенная информация в список рассылки oss-security, где показано, как проверить локальную установку ImageMagick на предмет уязвимости.
Создайте файл с именем exploit.mvg со следующим содержимым:
push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg"|ls "-la)'
pop graphic-context
Затем запустите утилиту преобразования:
$ convert exploit.mvg out.png
Если вы видите список локальных каталогов, ваша установка ImageMagick не достаточно защищен.