概要
画像編集・操作用のオープンソースソフトウェアであるImageMagickのSIXELデコーダにおいて、符号付き整数オーバーフローの脆弱性(CVE-2026-25970)が報告されました。この脆弱性は、細工されたSIXEL形式の画像ファイルを処理する際に、バッファ再割り当て操作中のポインタ演算で符号付き32ビット整数がオーバーフローすることで発生します。結果として、メモリ破損やサービス拒否(Denial of Service, DoS)が引き起こされる可能性があります。
影響範囲
この脆弱性の影響を受けるのは、以下のImageMagickのバージョンです。
- ImageMagick バージョン 7.1.2-15 より前のバージョン
- ImageMagick バージョン 6.9.13-40 より前のバージョン
SIXEL形式の画像ファイルを処理する機能を使用しているシステムが影響を受ける可能性があります。
想定される影響
攻撃者が細工されたSIXEL画像ファイルを標的のシステムに処理させることで、以下のような影響が発生する可能性があります。
- メモリ破損: システムのメモリが不正に書き換えられ、予期せぬ動作や不安定な状態を引き起こす可能性があります。
- サービス拒否(DoS): システムがクラッシュしたり、応答不能になったりすることで、ImageMagickを利用するサービスが停止する可能性があります。
攻撃成立条件・悪用状況
この脆弱性を悪用するためには、攻撃者が細工されたSIXEL画像ファイルを標的のシステムに処理させる必要があります。例えば、ImageMagickを利用するWebサービスに悪意のある画像をアップロードさせるなどの方法が考えられます。
現在のところ、この脆弱性の悪用状況に関する具体的な情報は提供されていません。
推奨対策
今すぐできる対策(最優先)
ImageMagickを以下の修正済みバージョンにアップデートすることを強く推奨します。
- ImageMagick バージョン 7.1.2-15 以降
- ImageMagick バージョン 6.9.13-40 以降
これらのバージョンには、本脆弱性に対するパッチが含まれています。
中長期的な対策
- ImageMagickを使用するシステムにおいて、信頼できないソースからの画像ファイルの処理を制限するポリシーを検討してください。
- セキュリティパッチの適用を継続的に監視し、迅速に対応できる体制を構築してください。
一時的な緩和策
直ちにアップデートが困難な場合、一時的な緩和策として、SIXEL形式の画像ファイルの処理を一時的に無効にする、または信頼できるソースからのファイルのみを処理するよう設定を強化することを検討してください。ただし、これは根本的な解決策ではないため、速やかにアップデートを実施することが重要です。
確認方法
現在使用しているImageMagickのバージョンは、以下のコマンドなどで確認できます。
convert --versionidentify --version
出力されたバージョン情報が修正済みバージョンより古い場合は、アップデートが必要です。
参考情報
- CVE-2026-25970 詳細情報: https://cvefeed.io/vuln/detail/CVE-2026-25970