简介
远程 Amazon Linux 2 主机缺少安全更新。
描述
远程主机上安装的 ImageMagick 版本低于 6.9.10.97-1。因此,该软件受到 ALAS2-2026-3211 公告中提及的多个漏洞影响。
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,ImageMagick 的 PSD (Adobe Photoshop) 格式处理程序中存在堆信息泄露漏洞。在处理恶意构建的 PSD 文件(包含以 ZIP 格式压缩的图层数据,且解压后的大小小于预期值)时,未经初始化的堆内存会泄漏到输出图像中。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-24481)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,Magick 无法检查到 svg 的多层嵌套 mvg 转换,从而导致 DoS。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-24484)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,当 PCD 文件不包含有效的 Sync 标记时,DecodeImage() 函数会在搜索 Sync 标记期间陷入无限循环,导致程序失去响应并持续消耗 CPU 资源,最终导致系统资源耗尽和拒绝服务。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-24485)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,多个原始图像格式句柄中存在堆缓冲区过度读取漏洞。此漏洞会在处理 -extract 维度大于 -size 维度的图像时触发,从而导致对堆分配的缓冲区进行越界内存读取。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25576)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,`coders/msl.c` 中存在内存泄露漏洞。已在 `msl.c` 文件的 `WriteMSLImage` 函数中分配资源。但该函数会提前返回数据,但不会释放这些已分配的资源。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25638)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在 `ReadSFWImage()` (`coders/sfw.c`) 函数中,如果临时文件创建失败,`read_info` 会在其 `filename` 成员被访问之前被销毁,从而造成空指针取消引用和崩溃。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25795)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在 ReadSTEGANOImage()` (`coders/stegano.c`) 函数中,`watermark` 图像对象未在三个提前返回的路径上释放,从而导致明确的内存泄漏(增次调用增加约 13.5KB),而攻击者会利用该漏洞造成拒绝服务。版本 7.1.2-15、6.9.13-40 包含补丁。
(CVE-2026-25796)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,负责写入 PostScript 文件的 ps 编码器未能审查输入,便将其写入 PostScript 标头。攻击者可提供恶意文件并注入任意 PostScript 代码。打印机或查看器(如 Ghostscript)在处理生成的文件时,会解释并执行注入的代码。html 编码器不会正确转义写入 html 文档的字符串。攻击者可提供恶意文件并注入任意 html 代码。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25797)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,远程攻击者可利用 ClonePixelCacheRepository 中的空指针取消引用漏洞,通过提供特制的图像文件,造成与 ImageMagick 链接的任何应用程序崩溃,进而导致拒绝服务。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25798)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,YUV 采样因子验证中的逻辑错误允许无效的采样因子在加载图像期间绕过检查并触发除零,进而确定无疑地导致拒绝服务。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25799)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,UIL 和 XPM 图像编码器未验证 `GetPixelIndex()` 返回的像素索引值,便将其用作数组下标。在 HDRI 版本中,`Quantum` 为浮点类型,因此像素索引值可能为负。攻击者可构建具有负像素索引值的图像,以在转换期间触发全局缓冲区溢出读取,进而导致信息泄露或进程崩溃。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25898)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在文件系统对ImageMagick 的路径安全策略进行解析之前,该策略会在原始文件名称字符串中强制执行。因此,路径遍历或可绕过策略规则(例如 /etc/*)。OS 会解析遍历并打开敏感文件,但策略匹配程序仅查看非规范化的路径,因此允许执行读取操作。即使应用了 policy-secure.xml,这也会造成本地文件泄露 (LFI)。已在版本 .7.1.2-15 和 6.9.13-40 中采取措施来防止读取文件,但它也无疑会导致无法写入,因此应在策略中添加以下内容。
默认情况下,这也会包含在 ImageMagick 更安全的策略中。(CVE-2026-25965)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。随附的安全策略包含一条规则,旨在防止从标准流读取/写入。
但是,ImageMagick 也支持 fd:<n> 伪文件名(例如 fd:0、fd:1)。在 7.1.2-15 和 6.9.13-40 之前的版本中,安全策略模板不会拦截此路径形式,因此可绕过无 stdin/stdout 的保护目标。版本 7.1.2-15 和 6.9.13-40 包含一个补丁,即默认加入一条对更安全策略做出的更改。变通方案为,手动将这条更改添加到用户的安全策略中。(CVE-2026-25966)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在版本 7.1.2-15 和 6.9.13-40 之前的版本中,处理 msl.c 中的 an 属性时,会发生堆栈缓冲区溢出。
长值使固定大小的堆栈缓冲区溢出,导致发生内存损坏。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25968)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,ImageMagick 的 SIXEL 解码器中存在一个签名整数溢出漏洞,攻击者可利用此漏洞,在处理恶意构建的 SIXEL 图像文件时触发内存损坏和拒绝服务。此漏洞在执行缓冲区重新分配操作期间触发,此时使用带符号 32 位整数进行的指针运算会发生溢出。版本 7.1.2-15、6.9.13-40 包含补丁。
(CVE-2026-25970)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在版本 7.1.2-15 和 6.9.13-40 之前,Magick 未能验证两个 MSL 之间的循环引用关系,可能引发堆栈溢出问题。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25971)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,`coders/dcm.c` 模块中存在堆越界读取漏洞。在处理采用特定配置的 DICOM 文件时,解码器循环会在每次迭代时错误地读取字节。这会造成该函数读取已分配缓冲区末尾以外的数据,从而可能导致拒绝服务(崩溃)或信息泄露(将堆内存泄漏到图像中)。
版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25982)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在版本 7.1.2-15 和 6.9.13-40 之前的版本中,构建的 MSL 脚本会触发释放后堆使用。操作元素处理程序可替换并释放该图像,而解析器会继续从中读取,导致进一步解析期间 ReadBlobString 中出现 UAF。版本 7.1.2-15、6.9.13-40 包含补丁。
(CVE-2026-25983)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,包含恶意元素的特制 SVG 文件可致使 ImageMagick 尝试分配约 674 GB 的内存,从而导致内存不足中止。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25985)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在低于版本 7.1.2-15 和 6.9.13-40 的版本中,当处理恶意 YUV 4:2:2 (NoInterlace) 图像时,ReadYUVImage() (coders/yuv.c) 中存在一个堆缓冲区溢出写入漏洞。像素对循环在分配的行缓冲区之外写入一个像素。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25986)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在处理特制的 MAP 文件时,MAP 图像解码器中存在堆缓冲区过度读取漏洞,从而可能在图像解码期间导致崩溃或意外内存泄露。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-25987)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,msl.c 有时无法更新堆栈索引,因此图像会存储在错误的槽位中,并且在发生错误时永不释放,进而造成泄漏。版本 7.1.2-15、6.9.13-40 包含补丁。
(CVE-2026-25988)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在使用 `IPTCTEXT` 向包含无效 IPTC 数据的特制配置文件写入内容时,该文件可能造成无限循环。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-26066)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,如果写入持续失败,jpeg 编码器的 JPEG 范围二进制搜索循环中的 `continue` 语句会造成无限循环。攻击者可通过特制的图像,触发 100% CPU 消耗和进程挂起(拒绝服务)。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-26283)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,ImageMagick 在处理来自 PCD (Photo CD) 文件的 Huffman 编码数据时,缺少适当的边界检查。该解码器包含一个未经正确初始化的函数,这可导致越界读取。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-26284)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,在处理无效的 `<map>` 元素时,MSL 解释器会崩溃,导致其使用已经释放的图像。版本 7.1.2-15、6.9.13-40 包含补丁。
(CVE-2026-26983)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,使用 `-wavelet-denoise` 运算符处理小尺寸图像时,会发生堆缓冲区过度读取漏洞。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-27798)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-15 和 6.9.13-40 之前的版本中,DJVU 原始图像格式句柄中存在堆缓冲区过度读取漏洞。发生此漏洞的原因是,在计算像素缓冲区分配步幅(行大小)时触发整数截断漏洞。步幅计算溢出 32 位带符号整数,从而导致越界内存读取。版本 7.1.2-15 和 6.9.13-40 包含补丁。(CVE-2026-27799)
- 在 ImageMagick 中发现了一个缺陷。该漏洞属于栈缓冲区溢出漏洞,攻击者可通过提供恶意构造的内核字符串导致栈损坏。这可导致任意代码执行或拒绝服务 (DoS),从而影响系统的可用性和完整性。
(CVE-2026-28494)
在用于编辑和处理数字图像的免费开源软件ImageMagick中发现了一个漏洞。本地攻击者可能利用 PCL 编码中因输出缓冲区分配过小而导致的堆缓冲区溢出漏洞。这可能导致拒绝服务 (DoS),使软件不可用,并且可能影响数据完整性。(CVE-2026-28686)
在用于编辑和处理数字图像的免费开源软件ImageMagick中发现了一个漏洞。ImageMagick 的 MSL(Magick 脚本语言)解码器中存在一个堆内存“释放后使用”漏洞,攻击者可通过构造恶意 MSL 文件触发对已释放内存的访问。这可导致拒绝服务。(CVE-2026-28687)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在低于版本 7.1.2-16 和 6.9.13-41 的版本中,MSL 编码器中存在一个释放后使用漏洞,可使克隆的图像遭到破坏两次。MSL 编码器不支持写入 MSL,因此写入功能已删除。此漏洞已在 7.1.2-16 和 6.9.13-41 中修复。(CVE-2026-28688)
在 ImageMagick 中发现了一个漏洞,这是一款用于编辑和处理数字图像的免费开源软件。当文件最终被打开或使用之前,系统会先对文件路径进行授权检查,这种情况下便存在“检查时间与使用时间重叠”(TOCTOU) 漏洞。本地攻击者可以通过在检查时点和使用时点之间交换符号链接来利用此漏洞,从而绕过策略禁止的读写操作。这可能导致信息泄露和未经授权的文件修改。(CVE-2026-28689)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-16 和 6.9.13-41 之前的版本中,Sun 解码器中存在整数溢出漏洞。缺少边界检查,可能因攻击者控制的数据而损坏堆栈。此漏洞已在 7.1.2-16 和 6.9.13-41 中修复。(CVE-2026-28690)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-16 和 6.9.13-41 之前的版本中,JBIG 解码器存在未初始化指针取消引用漏洞,原因在于缺少检查。此漏洞已在 7.1.2-16 和 6.9.13-41 中修复。(CVE-2026-28691)
在 ImageMagick 中发现了一个漏洞,这是一款用于编辑和处理数字图像的免费开源软件。由于使用 32 位算术时括号不正确,远程攻击者可利用 MAT 解码器中的堆过度读取漏洞。这可能会导致敏感信息泄露,并引发拒绝服务 (DoS) 攻击。(CVE-2026-28692)
在 ImageMagick 中发现了一个漏洞,这是一款用于编辑和处理数字图像的免费开源软件。远程攻击者可利用 DIB(设备无关位图)编码器组件中的整数溢出漏洞。通过处理特制的 图像文件,此缺陷可能导致越界读取或写入,从而可能导致任意代码执行、权限提升、信息泄露或拒绝服务 (DoS)。(CVE-2026-28693)
在 ImageMagick 中发现了一个漏洞,这是一款用于编辑和处理数字图像的免费开源软件。本地攻击者可以通过在编码 PNG 图像时提供极大的图像配置文件来利用此漏洞。这可造成堆溢出,造成拒绝服务 (DoS),使合法用户无法使用受影响的系统或应用程序。(CVE-2026-30883)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在低于版本 7.1.2-16 和 6.9.13-41 的版本中,MagnifyImage 使用固定大小的堆栈缓冲区。使用特定图像时,可造成此缓冲区溢出并损坏堆栈。此漏洞已在 7.1.2-16 和 6.9.13-41 中修复。(CVE-2026-30929)
在 ImageMagick 中发现了一个漏洞,这是一款用于编辑和处理数字图像的免费开源软件。远程攻击者可通过向用户提供特制的图像来利用此漏洞,使用 wavelet-denoise 操作处理该图像时,可导致越界堆写入。此问题可导致拒绝服务 (DoS),从而造成应用程序变得不稳定或崩溃。(CVE-2026-30936)
在用于编辑和处理数字图像的软件套件 ImageMagick 中发现了一个漏洞。处理极大的图像时,XWD (X Windows) 编码器中存在一个整数溢出漏洞。此缺陷可导致内存分配不足,从而造成堆越界写入。本地攻击者可能利用此漏洞引发拒绝服务 (DoS) 攻击,或可能影响数据完整性。
(CVE-2026-30937)
ImageMagick 是用于编辑和操纵数字图像的免费开源软件。在 7.1.2-16 和 6.9.13-41 之前的版本中,处理极大的图像时,32 位系统中的溢出可导致 SFW 解码器崩溃。此漏洞已在 7.1.2-16 和 6.9.13-41 中修复。(CVE-2026-31853)
Tenable 已直接从测试产品的安全公告中提取上述描述块。
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
请运行“yum update ImageMagick”或“yum update --advisory ALAS2-2026-3211”以更新系统。
插件详情
文件名: al2_ALAS-2026-3211.nasl
代理: unix
支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:U/RL:O/RC:C
漏洞信息
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:imagemagick, p-cpe:/a:amazon:linux:imagemagick-c%2b%2b-devel, p-cpe:/a:amazon:linux:imagemagick-debuginfo, p-cpe:/a:amazon:linux:imagemagick-c%2b%2b, p-cpe:/a:amazon:linux:imagemagick-doc, p-cpe:/a:amazon:linux:imagemagick-perl, p-cpe:/a:amazon:linux:imagemagick-devel
必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
易利用性: No known exploits are available
参考资料信息
CVE: CVE-2026-24481, CVE-2026-24484, CVE-2026-24485, CVE-2026-25576, CVE-2026-25638, CVE-2026-25795, CVE-2026-25796, CVE-2026-25797, CVE-2026-25798, CVE-2026-25799, CVE-2026-25898, CVE-2026-25965, CVE-2026-25966, CVE-2026-25968, CVE-2026-25970, CVE-2026-25971, CVE-2026-25982, CVE-2026-25983, CVE-2026-25985, CVE-2026-25986, CVE-2026-25987, CVE-2026-25988, CVE-2026-26066, CVE-2026-26283, CVE-2026-26284, CVE-2026-26983, CVE-2026-27798, CVE-2026-27799, CVE-2026-28494, CVE-2026-28686, CVE-2026-28687, CVE-2026-28688, CVE-2026-28689, CVE-2026-28690, CVE-2026-28691, CVE-2026-28692, CVE-2026-28693, CVE-2026-30883, CVE-2026-30929, CVE-2026-30936, CVE-2026-30937, CVE-2026-31853