盡管該0day漏洞已修復,但雅虎認為ImageMagick在庫中多余,因此將其棄用。Evans指出,“此前的*bleed漏洞一般是帶外讀取,但這個0day漏洞使用了未初始化內存。一個未初始化的圖像解碼緩沖是圖像呈現在客戶端的基礎。它會泄露服務器端的內存。這種漏洞類型跟帶外讀取相比更為隱秘,因為服務器永遠不會崩潰。然而,被泄的機密信息將僅限于出現在被釋放堆塊中。” 漏洞修復 修復很簡單: (void) ResetMagickMemory(pixels,0,pixel_info_length); 在未修復的版本中,Evans能夠將一個18字節的文件附在一條信息之后并將其發送給自己,然后啟動預覽面板。Linux版本和其它ImageMagick的主流用戶需要修復這個漏洞。去年,相關但分離的GraphicsMagick修復了同樣的問題。 Evans將所獲獎勵捐給一個慈善機構,雅虎獲悉后獎勵其雙倍獎金。