Debian dla-4297: imagemagick - セキュリティ更新

critical Nessus プラグイン ID 264502

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4297 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4297-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2025 年 9 月 10 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ: imagemagick バージョン: 8:6.9.11.60+dfsg-1.3+deb11u6 CVE ID: CVE-2025-53014 CVE-2025-53019 CVE-2025-53101 CVE-2025-55154 CVE-2025-55212 CVE-2025-55298 CVE-2025-57803 CVE-2025-57807 Debian バグ: 1109339 1111103 1111586 1111587 1112469 1114520

画像編集ソフトウェアスイートである imagemagick の複数の脆弱性が修正されました。

CVE-2025-53014

「InterpretImageFilename」関数のヒープバッファオーバーフローが見つかりました。この問題は、連続したパーセント記号 (「%%」) を含む書式文字列を処理する際に、領域外メモリアクセスを引き起こす off-by-one エラーに起因します。

CVE-2025-53019

ファイル名テンプレートで複数の連続した「%d」書式指定子を指定する ImageMagick の「magick stream」コマンドにより、メモリ漏洩が発生しました

CVE-2025-53101

ファイル名テンプレートで複数の連続した「%d」書式指定子を指定する ImageMagick の「magick mogrify」コマンドにより、内部ポインター計算がスタックバッファの先頭より前のアドレスを生成し、「vsnprintf()」を通じてスタックオーバーフローが発生しました。

CVE-2025-55154

ReadOneMNGIMage (coders/png.c 内) の拡大サイズ計算は安全ではなく、オーバーフローを引き起こし、メモリ破損が発生する可能性があります。

CVE-2025-55212

コロン (:) のみを含むジオメトリ文字列を montage -geometry に渡すと、GetGeometry() が幅/高さを 0 に設定します。その後、ThumbnailImage() がこれらのゼロ寸法で除算し、クラッシュ (SIGFPE/abort) が発生します

CVE-2025-55298

ユーザー入力が適切にサニタイズされずに FormatLocaleString に直接渡される InterpretImageFilename 関数に、書式文字列のバグの脆弱性が存在します。攻撃者が任意のメモリ領域を上書きできるため、ヒープオーバーフローからリモートコードの実行まで、幅広い攻撃が可能になります。

CVE-2025-57803

BMP encoder??s の 32 ビット整数オーバーフローにより、scanline-stride 計算が bytes_per_linestride を小さな値に縮小する一方、行単位の書き込み処理は 24bpp 画像に対して依然として幅 3 ? バイト分のデータを出力し続けます。行ベースポインターは (オーバーフローした) ストライドを使用して進むため、最初の行は即座に、そのスロットを越えて、攻撃者が制御するバイトで隣接するヒープメモリに書き込みます。

CVE-2025-57807

SeekBlob() で、容量を増やすことなく現在の末尾を越えてストリームオフセットを進めることを許可する、セキュリティ問題が見つかりました。また、WriteBlob() で、オフセット + 長さではなく、量子 + 長さ (amortized) によって拡張し、データ + オフセットにコピーします。オフセット ? が範囲を超える場合、コピー対象が割り当て範囲外のメモリを指し、64 ビットビルドでは決定性のあるヒープ書き込みが発生します。2?? 算術ラップ、外部デリゲート、またはポリシー設定は不要です。

Debian 11 bullseye においては、これらの問題はバージョン 8:6.9.11.60+dfsg-1.3+deb11u6 で修正されました。

お使いの imagemagick パッケージをアップグレードすることを推奨します。

imagemagickの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/imagemagick

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

imagemagick パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/imagemagick

https://security-tracker.debian.org/tracker/CVE-2025-53014

https://security-tracker.debian.org/tracker/CVE-2025-53019

https://security-tracker.debian.org/tracker/CVE-2025-53101

https://security-tracker.debian.org/tracker/CVE-2025-55154

https://security-tracker.debian.org/tracker/CVE-2025-55212

https://security-tracker.debian.org/tracker/CVE-2025-55298

https://security-tracker.debian.org/tracker/CVE-2025-57803

https://security-tracker.debian.org/tracker/CVE-2025-57807

https://packages.debian.org/source/bullseye/imagemagick

プラグインの詳細

深刻度: Critical

ID: 264502

ファイル名: debian_DLA-4297.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/9/10

更新日: 2025/9/10

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-57807

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:imagemagick-common, p-cpe:/a:debian:debian_linux:libmagickcore-dev, p-cpe:/a:debian:debian_linux:libimage-magick-q16-perl, p-cpe:/a:debian:debian_linux:libmagickcore-6-arch-config, p-cpe:/a:debian:debian_linux:libmagickwand-6-headers, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-dev, p-cpe:/a:debian:debian_linux:imagemagick-6-common, p-cpe:/a:debian:debian_linux:libimage-magick-q16hdri-perl, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6-headers, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6-extra, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-6, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-8, p-cpe:/a:debian:debian_linux:imagemagick, p-cpe:/a:debian:debian_linux:imagemagick-doc, p-cpe:/a:debian:debian_linux:libmagickwand-dev, p-cpe:/a:debian:debian_linux:perlmagick, p-cpe:/a:debian:debian_linux:imagemagick-6.q16, p-cpe:/a:debian:debian_linux:libimage-magick-perl, p-cpe:/a:debian:debian_linux:libmagickcore-6-headers, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-dev, p-cpe:/a:debian:debian_linux:imagemagick-6-doc, p-cpe:/a:debian:debian_linux:imagemagick-6.q16hdri, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-8

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/9/10

脆弱性公開日: 2025/7/14

参照情報

CVE: CVE-2025-53014, CVE-2025-53019, CVE-2025-53101, CVE-2025-55154, CVE-2025-55212, CVE-2025-55298, CVE-2025-57803, CVE-2025-57807

IAVB: 2025-B-0117-S, 2025-B-0145