Пакет ImageMagick: Информация

    Исходный пакет: ImageMagick
    Версия: 6.8.4.10-alt3.M70P.2
    Собран:  6 июня 2016 г. 14:46 в задании #165565
    Скопирован в задании: #165606
    Категория: Графика
    Сообщить об ошибке в пакете
    Домашняя страница: http://www.imagemagick.org/

    Лицензия: OpenSource
    О пакете: Приложение X для показа изображений и управления ими
    Описание: 
    ImageMagick — мощный инструмент для работы с изображениями в различных форматах.
    С его помощью можно просматривать, редактировать и преобразовывать изображения.
    Программа работает в сеансе X.
    
    Этот пакет устанавливает файлы, необходимые для запуска ImageMagick.

    Список rpm-пакетов, предоставляемых данным srpm-пакетом:
    ImageMagick (x86_64, i586)
    ImageMagick-doc (noarch)
    ImageMagick-tools (x86_64, i586)
    ImageMagick-tools-debuginfo (x86_64, i586)
    libImageMagick (x86_64, i586)
    libImageMagick-debuginfo (x86_64, i586)
    libImageMagick-devel (x86_64, i586)
    perl-Magick (x86_64, i586)
    perl-Magick-debuginfo (x86_64, i586)

    Сопровождающий: Anton Farygin


    Права:
    Anton Farygin
    @everybody

      1. libdjvu-devel
      2. libwmf-devel
      3. liblcms-devel
      4. perl-devel
      5. libxml2-devel
      6. perl-parent
      7. bzlib-devel
      8. liblqr-devel
      9. libltdl-devel
      10. chrpath
      11. curl
      12. glibc-devel-static
      13. graphviz
      14. groff-base
      15. libpixman-devel
      16. libpng-devel
      17. libXext-devel
      18. imake
      19. libXt-devel
      20. libtiff-devel
      21. gcc-c++
      22. libjasper-devel
      23. transfig
      24. libjbig-devel
      25. ImageMagick-tools
      26. librsvg-devel
      27. openexr-devel
      28. xorg-cf-files
      29. xdg-utils

    Последнее изменение


    6 июня 2016 г. Andrey Cherepanov 6.8.4.10-alt3.M70P.2
    - Apply security patch from Debian:
      Disable support for reading input from a shell command, or writing
      output to a shell command. This was done by the pipe (|) prefix. It
      was possible to perform a command injection as discrived by
      CVE-2016-5118 since it use popen.
    18 мая 2016 г. Andrey Cherepanov 6.8.4.10-alt3.M70P.1
    - Apply security patches from Debian:
      ImageTragick: The coders EPHEMERAL, URL, HTTPS, MVG, MSL, TEXT,
      SHOW, WIN, and PLT are disabled via policy.xml file, since they are
      vulnerable to code injection. This mitigates CVE-2016-3714,
      CVE-2016-3715, CVE-2016-3716, CVE-2016-3717, and CVE-2016-3718.
      Since ImageMagick reverts to its internal SVG renderer (which uses
      MVG coder) if Inkscape or RSVG is not used, the option --with-rsvg
      is included. Closes: 823542. In addition, some other actions were
      taken with respect to these vulnerabilities:
      - Drop the PLT/Gnuplot decoder, which was vulnerable to command
      injection.
      - Some sanitization for input filenames in http/https delegates is
      added.
      - Indirect filename are now authorized by policy.
      - Indirect reads with label:@ are prevented.
      - Less secure coders (such as MVG, TEXT, and MSL) require explicit
        reference in the filename (e.g. mvg:my-graph.mvg).
    25 апреля 2013 г. George V. Kouryachy 6.8.4.10-alt2.1
    - Avoid ImageMagick pipe i/o bug