盡管該0day漏洞已修復(fù),但雅虎認(rèn)為ImageMagick在庫(kù)中多余,因此將其棄用。Evans指出,“此前的*bleed漏洞一般是帶外讀取,但這個(gè)0day漏洞使用了未初始化內(nèi)存。一個(gè)未初始化的圖像解碼緩沖是圖像呈現(xiàn)在客戶端的基礎(chǔ)。它會(huì)泄露服務(wù)器端的內(nèi)存。這種漏洞類型跟帶外讀取相比更為隱秘,因?yàn)榉⻊?wù)器永遠(yuǎn)不會(huì)崩潰。然而,被泄的機(jī)密信息將僅限于出現(xiàn)在被釋放堆塊中。”

漏洞修復(fù)
修復(fù)很簡(jiǎn)單:
(void) ResetMagickMemory(pixels,0,pixel_info_length);
在未修復(fù)的版本中,Evans能夠?qū)⒁粋(gè)18字節(jié)的文件附在一條信息之后并將其發(fā)送給自己,然后啟動(dòng)預(yù)覽面板。Linux版本和其它ImageMagick的主流用戶需要修復(fù)這個(gè)漏洞。去年,相關(guān)但分離的GraphicsMagick修復(fù)了同樣的問(wèn)題。
Evans將所獲獎(jiǎng)勵(lì)捐給一個(gè)慈善機(jī)構(gòu),雅虎獲悉后獎(jiǎng)勵(lì)其雙倍獎(jiǎng)金。
|