Linux Distros 未修补的漏洞:CVE-2026-2272

medium Nessus 插件 ID 298498

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 在 GIMP 中发现一个缺陷。处理 ICO 图像文件时存在整数溢出漏洞尤其是在“ico_read_info”和“ico_read_icon”函数中。出现此问题的原因是图像缓冲区的大小计算可因 32 位整数评估而回绕从而允许通过超大的图像标头绕过安全检查。远程攻击者可通过提供特制的 ICO 文件利用此问题导致缓冲区溢出和内存损坏从而可能导致应用程序级拒绝服务。 (CVE-2026-2272)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2026-2272

https://ubuntu.com/security/CVE-2026-2272

插件详情

严重性: Medium

ID: 298498

文件名: unpatched_CVE_2026_2272.nasl

版本: 1.9

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/2/10

最近更新时间: 2026/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2026-2272

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 6.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:python2-cairo-devel, p-cpe:/a:redhat:enterprise_linux:pygobject2, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:pygtk2-doc, p-cpe:/a:redhat:enterprise_linux:pygtk2-codegen, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:centos:centos:pygobject2-doc, p-cpe:/a:centos:centos:pygobject2-devel, p-cpe:/a:centos:centos:gimp-devel-tools, p-cpe:/a:canonical:ubuntu_linux:gimp, p-cpe:/a:redhat:enterprise_linux:gimp, p-cpe:/a:redhat:enterprise_linux:pygobject2-doc, p-cpe:/a:centos:centos:python2-pycairo, p-cpe:/a:redhat:enterprise_linux:python2-pycairo, p-cpe:/a:centos:centos:pygobject2, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:gimp-libs, p-cpe:/a:redhat:enterprise_linux:python2-cairo, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:centos:centos:gimp, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:centos:centos:pygtk2-codegen, p-cpe:/a:centos:centos:pygtk2-doc, p-cpe:/a:redhat:enterprise_linux:gimp-devel-tools, p-cpe:/a:centos:centos:gimp-devel, p-cpe:/a:redhat:enterprise_linux:pygtk2, p-cpe:/a:centos:centos:pygtk2-devel, p-cpe:/a:redhat:enterprise_linux:pygobject2-devel, p-cpe:/a:redhat:enterprise_linux:gimp-devel, p-cpe:/a:redhat:enterprise_linux:python2-cairo-devel, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:redhat:enterprise_linux:9, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:centos:centos:python2-cairo, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:pygobject2-codegen, p-cpe:/a:redhat:enterprise_linux:pygtk2-devel, p-cpe:/a:redhat:enterprise_linux:gimp-libs, p-cpe:/a:centos:centos:pygtk2, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:centos:centos:pygobject2-codegen

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可利用: true

易利用性: Exploits are available

参考资料信息

CVE: CVE-2026-2272