Amazon Linux 2023:ImageMagick、ImageMagick-c++、ImageMagick-c++-devel (ALAS2023-2026-1478)

critical Nessus 插件 ID 304289

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1478 公告中提及的多个漏洞影响。

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,ImageMagick 的 PSD (Adobe Photoshop) 格式处理程序中存在堆信息泄露漏洞。在处理恶意构建的 PSD 文件(包含以 ZIP 格式压缩的图层数据,且解压后的大小小于预期值)时,未经初始化的堆内存会泄漏到输出图像中。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-24481)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,Magick 无法检查到 svg 的多层嵌套 mvg 转换,从而导致 DoS。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-24484)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,当 PCD 文件不包含有效的 Sync 标记时,DecodeImage() 函数会在搜索 Sync 标记期间陷入无限循环,导致程序失去响应并持续消耗 CPU 资源,最终导致系统资源耗尽和拒绝服务。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-24485)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,多个原始图像格式句柄中存在堆缓冲区过度读取漏洞。此漏洞会在处理 -extract 维度大于 -size 维度的图像时触发,从而导致对堆分配的缓冲区进行越界内存读取。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25576)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,`coders/msl.c` 中存在内存泄露漏洞。已在 `msl.c` 文件的 `WriteMSLImage` 函数中分配资源。但该函数会提前返回数据,但不会释放这些已分配的资源。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25638)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在 `ReadSFWImage()` (`coders/sfw.c`) 函数中,如果临时文件创建失败,`read_info` 会在其 `filename` 成员被访问之前被销毁,从而造成空指针取消引用和崩溃。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25795)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在 ReadSTEGANOImage()` (`coders/stegano.c`) 函数中,`watermark` 图像对象未在三个提前返回的路径上释放,从而导致明确的内存泄漏(增次调用增加约 13.5KB),而攻击者会利用该漏洞造成拒绝服务。版本 7.1.2-15、6.9.13-40 包含补丁。
(CVE-2026-25796)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,负责写入 PostScript 文件的 ps 编码器未能审查输入,便将其写入 PostScript 标头。攻击者可提供恶意文件并注入任意 PostScript 代码。打印机或查看器(如 Ghostscript)在处理生成的文件时,会解释并执行注入的代码。html 编码器不会正确转义写入 html 文档的字符串。攻击者可提供恶意文件并注入任意 html 代码。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25797)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,远程攻击者可利用 ClonePixelCacheRepository 中的空指针取消引用漏洞,通过提供特制的图像文件,造成与 ImageMagick 链接的任何应用程序崩溃,进而导致拒绝服务。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25798)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,YUV 采样因子验证中的逻辑错误允许无效的采样因子在加载图像期间绕过检查并触发除零,进而确定无疑地导致拒绝服务。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25799)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,UIL 和 XPM 图像编码器未验证 `GetPixelIndex()` 返回的像素索引值,便将其用作数组下标。在 HDRI 版本中,`Quantum` 为浮点类型,因此像素索引值可能为负。攻击者可构建具有负像素索引值的图像,以在转换期间触发全局缓冲区溢出读取,进而导致信息泄露或进程崩溃。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25898)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在文件系统对ImageMagick 的路径安全策略进行解析之前,该策略会在原始文件名称字符串中强制执行。因此,路径遍历或可绕过策略规则(例如 /etc/*)。OS 会解析遍历并打开敏感文件,但策略匹配程序仅查看非规范化的路径,因此允许执行读取操作。即使应用了 policy-secure.xml,这也会造成本地文件泄露 (LFI)。已在版本 .7.1.2-15 和 6.9.13-40 中采取措施来防止读取文件,但它也无疑会导致无法写入,因此应在策略中添加以下内容。
默认情况下,这也会包含在 ImageMagick 更安全的策略中。(CVE-2026-25965)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。随附的安全策略包含一条规则,旨在防止从标准流读取/写入。
但是,ImageMagick 也支持 fd:<n> 伪文件名(例如 fd:0、fd:1)。在 7.1.2-15 和 6.9.13-40 之前的版本中,安全策略模板不会拦截此路径形式,因此可绕过无 stdin/stdout 的保护目标。版本 7.1.2-15 和 6.9.13-40 包含一个补丁,即默认加入一条对更安全策略做出的更改。变通方案为,手动将这条更改添加到用户的安全策略中。(CVE-2026-25966)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在版本 7.1.2-15 和 6.9.13-40 之前的版本中,处理 msl.c 中的 an 属性时,会发生堆栈缓冲区溢出。
长值使固定大小的堆栈缓冲区溢出,导致发生内存损坏。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25968)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,ImageMagick 的 SIXEL 解码器中存在一个签名整数溢出漏洞,攻击者可利用此漏洞,在处理恶意构建的 SIXEL 图像文件时触发内存损坏和拒绝服务。此漏洞在执行缓冲区重新分配操作期间触发,此时使用带符号 32 位整数进行的指针运算会发生溢出。版本 7.1.2-15、6.9.13-40 包含补丁。
(CVE-2026-25970)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在版本 7.1.2-15 和 6.9.13-40 之前,Magick 未能验证两个 MSL 之间的循环引用关系,可能引发堆栈溢出问题。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25971)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,`coders/dcm.c` 模块中存在堆越界读取漏洞。在处理采用特定配置的 DICOM 文件时,解码器循环会在每次迭代时错误地读取字节。这会造成该函数读取已分配缓冲区末尾以外的数据,从而可能导致拒绝服务(崩溃)或信息泄露(将堆内存泄漏到图像中)。
版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25982)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在版本 7.1.2-15 和 6.9.13-40 之前的版本中,构建的 MSL 脚本会触发释放后堆使用。操作元素处理程序可替换并释放该图像,而解析器会继续从中读取,导致进一步解析期间 ReadBlobString 中出现 UAF。版本 7.1.2-15、6.9.13-40 包含补丁。
(CVE-2026-25983)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,包含恶意元素的特制 SVG 文件可致使 ImageMagick 尝试分配约 674 GB 的内存,从而导致内存不足中止。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25985)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在低于版本 7.1.2-15 和 6.9.13-40 的版本中,当处理恶意 YUV 4:2:2 (NoInterlace) 图像时,ReadYUVImage() (coders/yuv.c) 中存在一个堆缓冲区溢出写入漏洞。像素对循环在分配的行缓冲区之外写入一个像素。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25986)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在处理特制的 MAP 文件时,MAP 图像解码器中存在堆缓冲区过度读取漏洞,从而可能在图像解码期间导致崩溃或意外内存泄露。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25987)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,msl.c 有时无法更新堆栈索引,因此图像会存储在错误的槽位中,并且在发生错误时永不释放,进而造成泄漏。版本 7.1.2-15、6.9.13-40 包含补丁。
(CVE-2026-25988)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,特制的 SVG 文件可造成拒绝服务。差一边界检查(`>` 而非 `>=`)可导致绕过防护措施并引发未定义的 `(size_t)` 转换。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25989)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在使用 `IPTCTEXT` 向包含无效 IPTC 数据的特制配置文件写入内容时,该文件可能造成无限循环。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-26066)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,如果写入持续失败,jpeg 编码器的 JPEG 范围二进制搜索循环中的 `continue` 语句会造成无限循环。攻击者可通过特制的图像,触发 100% CPU 消耗和进程挂起(拒绝服务)。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-26283)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,ImageMagick 在处理来自 PCD (Photo CD) 文件的 Huffman 编码数据时,缺少适当的边界检查。该解码器包含一个未经正确初始化的函数,这可导致越界读取。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-26284)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在处理无效的 `<map>` 元素时,MSL 解释器会崩溃,导致其使用已经释放的图像。版本 7.1.2-15、6.9.13-40 包含补丁。
(CVE-2026-26983)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,使用 `-wavelet-denoise` 运算符处理小尺寸图像时,会发生堆缓冲区过度读取漏洞。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-27798)

ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,DJVU 原始图像格式句柄中存在堆缓冲区过度读取漏洞。发生此漏洞的原因是,在计算像素缓冲区分配步幅(行大小)时触发整数截断漏洞。步幅计算溢出 32 位带符号整数,从而导致越界内存读取。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-27799)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update ImageMagick --releasever 2023.10.20260325”或“dnf update --advisory ALAS2023-2026-1478 --releasever 2023.10.20260325”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1478.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-24481.html

https://explore.alas.aws.amazon.com/CVE-2026-24484.html

https://explore.alas.aws.amazon.com/CVE-2026-24485.html

https://explore.alas.aws.amazon.com/CVE-2026-25576.html

https://explore.alas.aws.amazon.com/CVE-2026-25638.html

https://explore.alas.aws.amazon.com/CVE-2026-25795.html

https://explore.alas.aws.amazon.com/CVE-2026-25796.html

https://explore.alas.aws.amazon.com/CVE-2026-25797.html

https://explore.alas.aws.amazon.com/CVE-2026-25798.html

https://explore.alas.aws.amazon.com/CVE-2026-25799.html

https://explore.alas.aws.amazon.com/CVE-2026-25898.html

https://explore.alas.aws.amazon.com/CVE-2026-25965.html

https://explore.alas.aws.amazon.com/CVE-2026-25966.html

https://explore.alas.aws.amazon.com/CVE-2026-25968.html

https://explore.alas.aws.amazon.com/CVE-2026-25970.html

https://explore.alas.aws.amazon.com/CVE-2026-25971.html

https://explore.alas.aws.amazon.com/CVE-2026-25982.html

https://explore.alas.aws.amazon.com/CVE-2026-25983.html

https://explore.alas.aws.amazon.com/CVE-2026-25985.html

https://explore.alas.aws.amazon.com/CVE-2026-25986.html

https://explore.alas.aws.amazon.com/CVE-2026-25987.html

https://explore.alas.aws.amazon.com/CVE-2026-25988.html

https://explore.alas.aws.amazon.com/CVE-2026-25989.html

https://explore.alas.aws.amazon.com/CVE-2026-26066.html

https://explore.alas.aws.amazon.com/CVE-2026-26283.html

https://explore.alas.aws.amazon.com/CVE-2026-26284.html

https://explore.alas.aws.amazon.com/CVE-2026-26983.html

https://explore.alas.aws.amazon.com/CVE-2026-27798.html

https://explore.alas.aws.amazon.com/CVE-2026-27799.html

插件详情

严重性: Critical

ID: 304289

文件名: al2023_ALAS2023-2026-1478.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/3/30

最近更新时间: 2026/3/30

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-25986

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:imagemagick-c%2b%2b-debuginfo, p-cpe:/a:amazon:linux:imagemagick-perl-debuginfo, p-cpe:/a:amazon:linux:imagemagick-debuginfo, p-cpe:/a:amazon:linux:imagemagick-debugsource, p-cpe:/a:amazon:linux:imagemagick-devel, p-cpe:/a:amazon:linux:imagemagick-c%2b%2b, p-cpe:/a:amazon:linux:imagemagick, p-cpe:/a:amazon:linux:imagemagick-libs, p-cpe:/a:amazon:linux:imagemagick-doc, p-cpe:/a:amazon:linux:imagemagick-perl, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:imagemagick-c%2b%2b-devel, p-cpe:/a:amazon:linux:imagemagick-libs-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2026/3/27

漏洞发布日期: 2026/2/24

参考资料信息

CVE: CVE-2026-24481, CVE-2026-24484, CVE-2026-24485, CVE-2026-25576, CVE-2026-25638, CVE-2026-25795, CVE-2026-25796, CVE-2026-25797, CVE-2026-25798, CVE-2026-25799, CVE-2026-25898, CVE-2026-25965, CVE-2026-25966, CVE-2026-25968, CVE-2026-25970, CVE-2026-25971, CVE-2026-25982, CVE-2026-25983, CVE-2026-25985, CVE-2026-25986, CVE-2026-25987, CVE-2026-25988, CVE-2026-25989, CVE-2026-26066, CVE-2026-26283, CVE-2026-26284, CVE-2026-26983, CVE-2026-27798, CVE-2026-27799