Debian dla-4297:imagemagick - 安全更新

critical Nessus 插件 ID 264502

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-4297 公告中提及的多个漏洞影响。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-4297-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2025 年 9 月 10 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包:imagemagick 版本:8:6.9.11.60+dfsg-1.3+deb11u6 CVE ID: CVE-2025-53014 CVE-2025-53019 CVE-2025-53101 CVE-2025-55154 CVE-2025-55212 CVE-2025-55298 CVE-2025-57803 CVE-2025-57807 Debian 缺陷:1109339 1111103 1111586 1111587 1112469 1114520

修复了图像操控软件套件 imagemagick 中的多个漏洞。

CVE-2025-53014

- InterpretImageFilename 函数中的堆缓冲区溢出漏洞。该问题源于差一错误,在处理包含连续百分号 (`%%`) 的格式字符串时,该错误可造成内存访问越界问题。

CVE-2025-53019

ImageMagick 的“magick stream”命令会在文件名模板中指定多个连续的“%d”格式说明符,进而造成内存流失

CVE-2025-53101

ImageMagick 的“magick mogrify”命令会在文件名模板中指定多个连续的 “%d”格式说明符,造成内部指针算法在堆栈缓冲区开头生成以下地址,进而通过“vsnprintf()”造成堆栈溢出问题。

CVE-2025-55154

ReadOneMNGIMage(coders/png.c 中)中的放大大小计算不安全且可能溢出,从而导致内存损坏。

CVE-2025-55212

将仅包含冒号 (:) 的几何字符串传递至 montage -geometry 会导致 GetGeometry() 将宽度/高度设置为 0。随后,ThumbnailImage() 会除以这些零尺寸,触发系统崩溃(SIGFPE/中止)

CVE-2025-55298

InterpretImageFilename 函数中存在格式字符串缺陷漏洞,程序可在未正确审查用户输入的情况下,将其直接传递至 FormatLocaleString。攻击者可覆写任意内存区域,进而发动从堆溢出到远程代码执行的多种攻击。

CVE-2025-57803

BMP 编码器中存在 32 位整数溢出漏洞,计算扫描行步长时,bytes_per_line(步长)因溢出而缩减为一个很小的值,但对于 24 位每像素 (bpp) 的图像,每行写入器仍会写入 3 ? width 字节的数据。行基指针使用(溢出后的)步长值前移,导致首行数据立即写入超出其分配槽位的相邻堆内存中,且写入内容为攻击者控制的字节数据。

CVE-2025-57807

在 SeekBlob() 和 WriteBlob() 中发现安全问题,SeekBlob() 允许将流偏移量推进到当前末端之后而不增加容量,而 WriteBlob() 随后会按 quantum + length(摊销)而不是 offset + length 进行扩展,并复制到 data + offset。当偏移量 (offset) 超过分配容量 (extent) 时,复制操作将指向分配范围之外的内存,在 64 位构建版本中造成确定性的堆写入越界。无需 2?? 整数回绕、外部委派或策略设置。

对于 Debian 11 bullseye,已在 8:6.9.11.60+dfsg-1.3+deb11u6 版本中修复这些问题。

建议您升级 imagemagick 程序包。

如需了解 imagemagick 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/imagemagick

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 imagemagick 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/imagemagick

https://security-tracker.debian.org/tracker/CVE-2025-53014

https://security-tracker.debian.org/tracker/CVE-2025-53019

https://security-tracker.debian.org/tracker/CVE-2025-53101

https://security-tracker.debian.org/tracker/CVE-2025-55154

https://security-tracker.debian.org/tracker/CVE-2025-55212

https://security-tracker.debian.org/tracker/CVE-2025-55298

https://security-tracker.debian.org/tracker/CVE-2025-57803

https://security-tracker.debian.org/tracker/CVE-2025-57807

https://packages.debian.org/source/bullseye/imagemagick

插件详情

严重性: Critical

ID: 264502

文件名: debian_DLA-4297.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/9/10

最近更新时间: 2025/9/10

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-57807

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:imagemagick-common, p-cpe:/a:debian:debian_linux:libmagickcore-dev, p-cpe:/a:debian:debian_linux:libimage-magick-q16-perl, p-cpe:/a:debian:debian_linux:libmagickcore-6-arch-config, p-cpe:/a:debian:debian_linux:libmagickwand-6-headers, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-dev, p-cpe:/a:debian:debian_linux:imagemagick-6-common, p-cpe:/a:debian:debian_linux:libimage-magick-q16hdri-perl, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6-headers, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6-extra, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-6, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-8, p-cpe:/a:debian:debian_linux:imagemagick, p-cpe:/a:debian:debian_linux:imagemagick-doc, p-cpe:/a:debian:debian_linux:libmagickwand-dev, p-cpe:/a:debian:debian_linux:perlmagick, p-cpe:/a:debian:debian_linux:imagemagick-6.q16, p-cpe:/a:debian:debian_linux:libimage-magick-perl, p-cpe:/a:debian:debian_linux:libmagickcore-6-headers, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-dev, p-cpe:/a:debian:debian_linux:imagemagick-6-doc, p-cpe:/a:debian:debian_linux:imagemagick-6.q16hdri, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-8

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/9/10

漏洞发布日期: 2025/7/14

参考资料信息

CVE: CVE-2025-53014, CVE-2025-53019, CVE-2025-53101, CVE-2025-55154, CVE-2025-55212, CVE-2025-55298, CVE-2025-57803, CVE-2025-57807

IAVB: 2025-B-0117-S, 2025-B-0145