高危 gd:gd_color_match.c中gdImageColorMatch()中基于堆的缓冲区溢出

CVE编号

CVE-2019-6977

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2019-01-27
该漏洞EXP已公开传播,漏洞利用成本极低,建议您立即关注并修复。
漏洞描述
gdImageColorMatch在GD图形库(又名LibGD)2.2.5中的gd_color_match.c中,用于5.6.40之前的PHP,7.1.26之前的7.x,7.2.14之前的7.2.x和在7.3.1之前的7.3x中的imagecolormatch函数中,有一个基于堆的缓冲区溢出。这可以被攻击者利用,该攻击者能够使用精心制作的图像数据触发imagecolormatch调用。

解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 libgd libgd 2.2.5 -
运行在以下环境
应用 netapp storage_automation_store * -
运行在以下环境
应用 php php * Up to
(excluding)
5.6.40
运行在以下环境
应用 php php * From
(including)
7.0.0
Up to
(excluding)
7.1.26
运行在以下环境
应用 php php * From
(including)
7.2.0
Up to
(excluding)
7.2.14
运行在以下环境
应用 php php 7.3.0 -
运行在以下环境
系统 alibaba_cloud_linux_3 gd * Up to
(excluding)
2.2.5-7.1.al8
运行在以下环境
系统 alma_linux_8 gd * Up to
(excluding)
2.2.5-7.el8
运行在以下环境
系统 alpine_3.10 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.11 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.12 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.13 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.14 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.15 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.16 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.17 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.18 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.19 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.6 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.7 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.8 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 alpine_3.9 gd * Up to
(excluding)
2.2.5-r2
运行在以下环境
系统 debian_10 libgd2 * Up to
(excluding)
7.3.1-1
运行在以下环境
系统 debian_11 libgd2 * Up to
(excluding)
2.2.5-5.1
运行在以下环境
系统 debian_12 libgd2 * Up to
(excluding)
2.2.5-5.1
运行在以下环境
系统 fedora_29 gd * Up to
(excluding)
2.2.5-8.fc29
运行在以下环境
系统 fedora_30 gd * Up to
(excluding)
2.2.5-9.fc30
运行在以下环境
系统 fedora_31 gd * Up to
(excluding)
2.2.5-10.fc31
运行在以下环境
系统 fedora_32 gd * Up to
(excluding)
2.3.0-1.fc32
运行在以下环境
系统 opensuse_Leap_15.0 gd * Up to
(excluding)
2.2.5-lp150.8.1
运行在以下环境
系统 opensuse_Leap_42.3 gd * Up to
(excluding)
2.1.0-30.1
运行在以下环境
系统 oracle_8 gd * Up to
(excluding)
2.2.5-7.el8
运行在以下环境
系统 redhat_8 gd * Up to
(excluding)
2.2.5-7.el8
运行在以下环境
系统 rocky_linux_8 gd * Up to
(excluding)
2.2.5-7.el8
运行在以下环境
系统 suse_11_SP4 php53 * Up to
(excluding)
5.3.17-112.53.1
运行在以下环境
系统 suse_12_SP3 gd * Up to
(excluding)
2.1.0-24.12.1
运行在以下环境
系统 suse_12_SP4 gd * Up to
(excluding)
2.1.0-24.12.1
运行在以下环境
系统 ubuntu_14.04 libgd2 * Up to
(excluding)
2.1.0-3ubuntu0.11
运行在以下环境
系统 ubuntu_16.04 libgd2 * Up to
(excluding)
2.1.1-4ubuntu0.16.04.11
运行在以下环境
系统 ubuntu_18.04 libgd2 * Up to
(excluding)
2.2.5-4ubuntu0.3
阿里云评分
8.8
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    普通权限
  • 影响范围
    全局影响
  • EXP成熟度
    EXP 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    服务器失陷
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-787 跨界内存写
阿里云安全产品覆盖情况