← Retour
CVE-2014-9847
critical
CVSS 9.8
The jng decoder in ImageMagick 6.8.9.9 allows remote attackers to have an unspecified impact.
Résumé
The jng decoder in ImageMagick 6.8.9.9 allows remote attackers to have an unspecified impact.
Résumé IA snake-internal / snake-template-v1
Une faille nommée CVE-2014-9847 a été découverte dans Imagemagick Imagemagick.
En clair, il s'agit de une faille qui écrit en dehors de la zone mémoire sûre.
Gravité : Critique (CVSS 9.8/10). Si elle est exploitée, des attaquants peuvent prendre le contrôle complet du système.
Ce que vous pouvez faire : mettez à jour le logiciel concerné. En cas de doute, contactez votre service informatique ou recherchez "Imagemagick CVE-2014-9847" sur le site de l'éditeur.
CVE-2014-9847 (Imagemagick Imagemagick). Gravité : Critique / CVSSv3 9.8. Catégorie : CWE-119.
Plan de réponse :
1. Vérifier l'avis de l'éditeur (versions affectées, version corrigée).
2. Si une version vulnérable tourne en production, planifier l'intervention (urgence selon KEV/CVSS).
3. Sans correctif disponible, mitiger via règle WAF, désactivation de la fonctionnalité, etc.
4. Surveiller les logs / SIEM pour les IOC et signatures de PoC connus.
PoC et correctifs : voir la section « Références », MITRE et NVD.
❓ Quel est le problème
Une faille (CVE-2014-9847) dans Imagemagick Imagemagick. En clair, il s'agit de une faille qui écrit en dehors de la zone mémoire sûre.
📍 Périmètre concerné
Versions ciblées de Imagemagick Imagemagick (voir l'avis éditeur). Si en production, identifiez l'exposition immédiatement.
🔥 Gravité
Gravité : Critique (CVSS 9.8/10). Si elle est exploitée, des attaquants peuvent prendre le contrôle complet du système.
🔧 Comment corriger
Appliquez la version corrigée indiquée dans l'avis éditeur. (Schéma de mitigation typique pour CWE-119)
🛡️ Contournement
Si aucun correctif n'est disponible, désactivez la fonctionnalité concernée, appliquez des règles WAF, bloquez via ACL réseau ou isolez la version vulnérable.
🔍 Détection
Vérifiez les versions, analysez les dépendances via SBOM, et surveillez le SIEM pour les IOC et signatures de PoC associés.
Références
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- patch af854a3a-2127-422b-91ae-364da2661108
- patch af854a3a-2127-422b-91ae-364da2661108