DFN-CERT

Advisory-Archiv

2026-0273: ImageMagick: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2026-01-26 13:51)
Neues Advisory
Version 2 (2026-02-05 07:11)
Für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP5, Server 12 SP5 und 12 SP5 LTSS / LTSS Extended Security und Server for SAP Applications 12 SP5 stehen Sicherheitsupdates für 'ImageMagick' bereit, um die drei Schwachstellen zu beheben.
Version 3 (2026-02-16 08:32)
Für Desktop Applications Module 15 SP7 und openSUSE Leap 15.4 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP7, High Performance Computing 15 SP4, 15 SP5, 15 SP4 ESPOS, 15 SP5 ESPOS, 15 SP4 LTSS und 15 SP5 LTSS, Real Time 15 SP7, Server 15 SP4, 15 SP4 LTSS, 15 SP5, 15 SP5 LTSS, 15 SP6, 15 SP6 LTSS und 15 SP7 und Server for SAP Applications 15 SP4, 15 SP5, 15 SP6 und 15 SP7 stehen Sicherheitsupdates für 'ImageMagick' bereit, um die drei Schwachstellen zu beheben.

Betroffene Software

Office
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.

Für Debian 11 Bullseye (LTS) steht Version 8:6.9.11.60+dfsg-1.3+deb11u9 von 'imagemagick' bereit, um drei Schwachstellen zu beheben.

Schwachstellen:

CVE-2026-23874

Schwachstelle in ImageMagick ermöglicht Denial-of-Service-Angriff

CVE-2026-23876

Schwachstelle in ImageMagick ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-23952

Schwachstelle in ImageMagick ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.