Debian dla-4481libpng-dev - 安全更新

high Nessus 插件 ID 299340

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4481 公告中提及的多个漏洞的影响。

-------------------------------------------------- ----------------------- Debian LTS 公告 DLA-4481-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2026 年 2 月 17 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包libpng1.6 版本1.6.37-3+deb11u2 CVE ID CVE-2026-22695 CVE-2026-22801 CVE-2026-25646 Debian 缺陷1125443 1125444 1127566

在 libpng官方 PNG 参考库中发现多个漏洞可能会通过越界读取泄露信息通过无限循环造成拒绝服务。

CVE-2026-22695

当处理具有 8 位输出格式和非最小行步幅的交错式 16 位 PNG 时libpng 简化的 API 函数 png_image_finish_read 中存在一个堆缓冲区过度读取。这是 的补丁引入的回归 CVE-2025-65018。

CVE-2026-22801

libpng 简化写入 API 函数 png_write_image_16bit 和 png_write_image_8bit 中存在整数截断当调用程序提供负的行跨距用于自下而上的图像布局或超过 65535 字节的跨距时会导致堆缓冲区过度读取。该缺陷是 libpng 1.6.26 2016 年 10 月通过 16 位系统上为使编译器警告静默而添加的转换引入的。

CVE-2026-25646

png_set_quantize() API 函数中存在一个越界读取漏洞。当在没有直方图的情况下调用函数且调色板中的颜色数量多为用户显示器支持的最大颜色数量的两倍时某些调色板将导致函数进入读取超过内部堆末尾的无限循环。分配的缓冲区。根据 PNG 规范触发此漏洞的图像有效。

对于 Debian 11 Bullseye这些问题已在 1.6.37-3+deb11u2 版本中修复。

我们建议您升级 libpng1.6 程序包。

如需 libpng1.6 的详细安全状态请参阅其安全跟踪页面网址
https://security-tracker.debian.org/tracker/libpng1.6

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 libpng-dev 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/libpng1.6

https://security-tracker.debian.org/tracker/CVE-2025-65018

https://security-tracker.debian.org/tracker/CVE-2026-22695

https://security-tracker.debian.org/tracker/CVE-2026-22801

https://security-tracker.debian.org/tracker/CVE-2026-25646

https://packages.debian.org/source/bullseye/libpng1.6

插件详情

严重性: High

ID: 299340

文件名: debian_DLA-4481.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/2/17

最近更新时间: 2026/2/17

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-25646

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.3

Threat Score: 7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libpng16-16-udeb, p-cpe:/a:debian:debian_linux:libpng-tools, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libpng16-16, p-cpe:/a:debian:debian_linux:libpng-dev

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/2/17

漏洞发布日期: 2025/11/11

参考资料信息

CVE: CVE-2025-65018, CVE-2026-22695, CVE-2026-22801, CVE-2026-25646