Немає.
ImageMagick був розроблений для гнучкості. Він не є загартованим проти створених входів таким, яким є бібліотеки обробки зображень браузера. Можливо, надалі буде набагато простіше знайти корисні помилки в бібліотеці на зразок ImageMagick, ніж у браузері.
Потім зловмисник, який виявить переповнення буфера в ImageMagick, може потім використовувати його для запуску довільного коду з дозволами процесу, що запускає ImageMagick.
Це може надати зловмиснику пляж, який він може використовувати для подальшого збільшення привілеїв; наприклад, через PATH та атаки троянських коней , заплутавши інші бакдекси або використовуючи інші, неперевершені служби всередині вашого виробничого середовища.
Якщо ви абсолютно повинні використовувати ImageMagick для стороннього вмісту, див. "Інші міркування щодо безпеки" в документах щодо політики безпеки ImageMagick :
На додаток до політики безпеки, ви можете зробити ImageMagick більш безпечним шляхом ...
- постійне оновлення ImageMagick. Останні випуски містять виправлення будь-яких недоліків у безпеці, які ми виявили в минулому.
- дезінфікувати будь-які назви файлів або параметри командного рядка, які ви передаєте в ImageMagick.
- запуск ImageMagick в санітарному контейнері програмного забезпечення, такому як Docker.
- запуск ImageMagick як найменш привілейований користувач (наприклад, "ніхто"). явно встановлюючи тип файлу зображення. Наприклад, використовуйте ім'я файлу png: image.png, а не image.png. Без явного типу зображення у назві файлу ImageMagick відгадує тип зображення.