Amazon Linux 2 : ImageMagick、--advisory ALAS2-2026-3278 (ALAS-2026-3278)

high Nessus プラグイン ID 311220

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートのホストにインストールされている ImageMagick のバージョンは、6.9.10.97-1 より前です。したがって、ALAS2-2026-3278 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

ImageMagick は、デジタル画像の編集と操作に使用される無料のオープンソースソフトウェアです。7.1.2-18と6.9.13-43以前は、X11「表示」インタラクションパスにゼロバイトのアウトオブバウンド書き込みが存在し、クラッシュを引き起こす可能性があります。バージョン 7.1.2-18 と 6.9.13-43 でこの問題は修正されています。(CVE-2026-33535)

ImageMagick は、デジタル画像の編集と操作に使用される無料のオープンソースソフトウェアです。7.1.2-18や6.9.13-43以前は、特定のプラットフォームでの誤った返り値により、スタック上のバッファの端からポインタが増分され、アウトオブバウンド書き込みが発生する可能性があります。バージョン 7.1.2-18 と 6.9.13-43 でこの問題は修正されています。(CVE-2026-33536)

ImageMagick は、デジタル画像の編集と操作に使用される無料のオープンソースソフトウェアです。7.1.2-189および6.9.13-44以下のバージョンでは、「Magick」がXMLファイルを解析する際に、1つのゼロバイトが境界外に書き込まれることがあります。この問題はバージョン 6.9.13-44 および 7.1.2-19 で修正されています。(CVE-2026-33899)

ImageMagick は、デジタル画像の編集と操作に使用される無料のオープンソースソフトウェアです。7.1.2-19および6.9.13-44以下のバージョンでは、-サンプル演算は「sample:offset」定義で特定のオフセットを設定すると境界外読み取りが起こり、境界外読み取りにつながる可能性があります。この問題はバージョン 6.9.13-44 および 7.1.2-19 で修正されています。(CVE-2026-33905)

ImageMagick は、デジタル画像の編集と操作に使用される無料のオープンソースソフトウェアです。7.1.2-19および6.9.13-44以下のバージョンでは、Magickは「DestroyXMLTree()」関数を通じてXMLツリーのメモリを解放します。ただし、このプロセスは深度制限を課さず再帰的に実行されます。Magickが深く入れ子子された構造を持つXMLファイルを処理すると、スタックメモリを使い果たし、サービス拒否(DoS)攻撃を引き起こします。この問題はバージョン 6.9.13-44 および 7.1.2-19 で修正されています。(CVE-2026-33908)

ImageMagick は、デジタル画像の編集と操作に使用される無料のオープンソースソフトウェアです。7.1.2-19以下のバージョンでは、作成した画像がyamlやjsonの出力を書く際に境界外ヒープ書き込みを引き起こし、クラッシュを引き起こすことがあります。この問題はバージョン 7.1.2-19で修正されています。(CVE-2026-40169)

ImageMagick は、デジタル画像の編集と操作に使用される無料のオープンソースソフトウェアです。7.1.2-19および6.9.13-44以下のバージョンでは、ユーザーが無効なサンプリングインデックスを指定した際にJP2エンコーダにヒープ・アウトオブバウンドが書き込まれます。この問題はバージョン 6.9.13-44 とバージョン 7.1.2-19で修正されました。
(CVE-2026-40310)

ImageMagick は、デジタル画像の編集と操作に使用される無料のオープンソースソフトウェアです。7.1.2-19および6.9.13-44以下のバージョンには、無効なXMPプロファイルから値を読み込み印刷する際にクラッシュを引き起こすヒープ使用後フリー(free)使用後の脆弱性が含まれています。この問題はバージョン 6.9.13-44 および 7.1.2-19 で修正されています。(CVE-2026-40311)

ImageMagick は、デジタル画像の編集と操作に使用される無料のオープンソースソフトウェアです。7.1.2-19以下のバージョンでは、MSLデコーダで1回の誤りが悪意のあるMSLファイルを読み込んだ際にクラッシュを引き起こす可能性があります。この問題はバージョン 7.1.2-19で修正されています。(CVE-2026-40312)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update ImageMagick」または「yum update --advisory ALAS2-2026-3278」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2026-3278.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-33535.html

https://explore.alas.aws.amazon.com/CVE-2026-33536.html

https://explore.alas.aws.amazon.com/CVE-2026-33899.html

https://explore.alas.aws.amazon.com/CVE-2026-33905.html

https://explore.alas.aws.amazon.com/CVE-2026-33908.html

https://explore.alas.aws.amazon.com/CVE-2026-40169.html

https://explore.alas.aws.amazon.com/CVE-2026-40310.html

https://explore.alas.aws.amazon.com/CVE-2026-40311.html

https://explore.alas.aws.amazon.com/CVE-2026-40312.html

プラグインの詳細

深刻度: High

ID: 311220

ファイル名: al2_ALAS-2026-3278.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/30

更新日: 2026/4/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 6.6

現状値: 4.9

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2026-33905

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:imagemagick-debuginfo, p-cpe:/a:amazon:linux:imagemagick-devel, p-cpe:/a:amazon:linux:imagemagick-c%2b%2b, p-cpe:/a:amazon:linux:imagemagick, p-cpe:/a:amazon:linux:imagemagick-doc, p-cpe:/a:amazon:linux:imagemagick-perl, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:imagemagick-c%2b%2b-devel

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/30

脆弱性公開日: 2026/3/26

参照情報

CVE: CVE-2026-33535, CVE-2026-33536, CVE-2026-33899, CVE-2026-33905, CVE-2026-33908, CVE-2026-40169, CVE-2026-40310, CVE-2026-40311, CVE-2026-40312