一、 漏洞 CVE-2016-3714 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 ImageMagick 6.9.3-10 之前和 7.x 之前版本中,图像编码器(1) EPHEMERAL、(2) HTTPS、(3) MVG、(4) MSL、(5) TEXT、(6) SHOW、(7)WIN 和(8) PLT 允许通过shell字符在构造的图像中执行任意代码,也称为“ImageTragick”。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The (1) EPHEMERAL, (2) HTTPS, (3) MVG, (4) MSL, (5) TEXT, (6) SHOW, (7) WIN, and (8) PLT coders in ImageMagick before 6.9.3-10 and 7.x before 7.0.1-1 allow remote attackers to execute arbitrary code via shell metacharacters in a crafted image, aka "ImageTragick."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
ImageMagick 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ImageMagick是美国ImageMagick公司的一套开源的图像处理软件。该软件可读取、转换或写入多种格式的图片。 ImageMagick 6.9.3-10之前版本和7.0.1-1之前7.x版本存在输入验证错误漏洞,该漏洞源于程序没有充分过滤用户传入的shell字符。攻击者可通过上传恶意的图像利用该漏洞执行任意代码,获取敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-3714 的公开POC
# POC 描述 源链接 神龙链接
1 a puppet module in response to CVE-2016-3714 https://github.com/jackdpeterson/imagick_secure_puppet POC详情
2 None https://github.com/tommiionfire/CVE-2016-3714 POC详情
3 Fix ImageMagick Command Injection (CVE-2016-3714) with Ansible. https://github.com/chusiang/CVE-2016-3714.ansible.role POC详情
4 None https://github.com/jpeanut/ImageTragick-CVE-2016-3714-RShell POC详情
5 ImaegMagick Code Execution (CVE-2016-3714) https://github.com/Hood3dRob1n/CVE-2016-3714 POC详情
6 None https://github.com/JoshMorrison99/CVE-2016-3714 POC详情
三、漏洞 CVE-2016-3714 的情报信息