Linux Distros 未修补的漏洞:CVE-2025-57812

low Nessus 插件 ID 275251

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- CUPS 是标准的开源打印系统,并且 `libcupsfilters` 包含以前的 `cups-filters` 程序包的过滤器代码作为库函数,可用于打印机应用程序中所需的数据格式转换任务。在 CUPS-Filters 及之前版本 1.28.17 以及 libscupsfilters 版本 2.0.0 到 2.1.1中CUPS-Filters 的 `imagetoraster` 过滤器在处理 TIFF 图像文件时存在越界读取/写入漏洞。虽然为像素缓冲区分配了像素数乘以预先计算的字节数/像素值的像素数乘以像素数乘以 3 的大小的函数会调用处理这些像素的函数。当传递适当的输入时可将 -per-pixel 值设置为 1并且处理缓冲区边界之外的字节。为了触发此缺陷攻击者必须发出包含构建的 TIFF 文件的打印作业并且传递适当的打印作业选项以控制输出格式的每像素字节值。必须选择用于调用“imagetoraster”过滤器或其 C 函数“cfFilterImageToRaster()”的打印机配置。CUPS-Filters 1.x 和后续库 libcupsfilters (CUPS-Filters 2.x) 中存在该漏洞。在 CUPS-Filters 2.x中易受攻击的函数为“libcupsfilters 中的_cfImageReadTIFF()”。当此函数作为“cfFilterImageToRaster()”的一部分被调用时在其处理期间会发生越界内存访问则调用程序会传递一个查找表。在 CUPS-Filters 1.x中同等函数均可在 cups-filters 存储库中找到该存储库尚未拆分为子项目易受攻击的代码在通过“cupsImageOpen()”从 中调用的“_cupsImageReadTIFF()”中“imagetoraster”工具。提交 b69dfacec7f176281782e2f7ac44f04bf9633cfa 中提供了一个修补程序。 (CVE-2025-57812)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-57812

插件详情

严重性: Low

ID: 275251

文件名: unpatched_CVE_2025_57812.nasl

版本: 1.8

类型: local

代理: unix

系列: Misc.

发布时间: 2025/11/12

最近更新时间: 2025/11/26

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.0

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-57812

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.4

矢量: CVSS:3.0/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libcupsfilters, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:cups-filters, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/11/12

参考资料信息

CVE: CVE-2025-57812