概要
libvipsのバージョン8.19.0以前に、ヒープベースのバッファオーバーフローの脆弱性(CVE-2026-2913)が発見されました。具体的には、libvips/iofuncs/source.cファイル内のvips_source_read_to_memory関数に問題があるとされています。
この脆弱性は、ローカルホストからの攻撃に利用される可能性があります。攻撃の複雑度は高く、悪用は困難であると評価されていますが、エクスプロイトコードは公開済みと報告されています。
ただし、開発者からの情報では、この脆弱性の影響は「4GiBを超えるカスタムのシーク可能なソースにのみ影響し、クラッシュはlibvips自体ではなくユーザーコードで発生するため、影響はごくわずか」とされています。
影響範囲
libvipsのバージョン8.19.0以前が影響を受ける可能性があります。特に、カスタムのシーク可能なソースを4GiB以上で利用している環境が対象となる可能性があります。
想定される影響
ヒープベースのバッファオーバーフローが発生する可能性があります。これにより、サービス拒否(DoS)や、特定の条件下での任意のコード実行につながる可能性が考えられます。
しかし、開発者からの情報では、この脆弱性によるクラッシュはlibvips自体ではなくユーザーコードで発生し、影響は限定的であると報告されています。
攻撃成立条件・悪用状況
攻撃成立条件
- libvipsのバージョン8.19.0以前を使用していること。
- ローカルホストからの攻撃が可能であること。
- 攻撃の複雑度は高く、悪用は困難であると評価されています。
- 特に、4GiBを超えるカスタムのシーク可能なソースを使用している場合に影響を受けるとされています。
悪用状況
- エクスプロイトコードは既に公開されていると報告されています。
- しかし、その悪用は困難であると評価されています。
推奨対策
最優先で実施すべき対策
- libvipsのアップデート: 開発元から提供されている修正パッチ(パッチ名:
a56feecbe9ed66521d9647ec9fbcd2546eccd7ee)を適用し、最新バージョンへアップデートすることを強く推奨します。
一時的な緩和策
現時点では、具体的な一時的な緩和策は報告されていません。影響が限定的であるとされているため、まずはアップデートの適用を検討してください。
確認方法
ご自身のシステムで利用しているlibvipsのバージョンを確認してください。バージョン8.19.0以前であれば、本脆弱性の影響を受ける可能性があります。カスタムのシーク可能なソースを4GiB以上で利用しているかどうかも確認のポイントとなります。
参考情報
CVE-2026-2913の詳細については、以下のリンクをご参照ください。