从截图中可以获取到关于漏洞的关键信息如下: 漏洞概述 漏洞类型: 堆缓冲区溢出(Heap Buffer Overflow) 影响版本: ImageMagick <7.1.2-13 和 <6.9.13-38 修复版本: ImageMagick 7.1.2-13 和 6.9.13-38 漏洞严重性: 高(8.1/10) 漏洞详情 漏洞文件: coders/xbm.c 根本原因: 计算缓冲区分配大小时的整数截断 具体位置: 在第349-350行, 被截断为 触发条件: 当使用 的原始非截断值时(第369-377行),会导致越界写操作 示例溢出计算 当 为 时,会被截断为 ,导致分配约1字节的内存,但在写操作时, 导致大量溢出。 漏洞控制 溢出大小: 由恶意构造文件中的 和 控制 写入数据: 通过XBM文件中的XBM十六进制值控制 地址空间保护输出 ASan输出示例显示了具体的溢出位置和详细堆栈跟踪,表明在 函数中的溢出情况。 影响与影响范围 漏洞类别: CWE-122 (基于堆的缓冲区溢出) 和 CWE-190 (整数溢出/截断) 受影响的应用: - 使用ImageMagick处理不可信图像的任何应用程序 - 具有图像上传功能的Web服务 - 内容管理系统(如WordPress、Drupal等) - CI/CD管道处理用户提交的图像 攻击向量: 网络(恶意图像上传) 利用特性 被读操作触发的输入边漏洞,不仅仅是特定转换 攻击者控制溢出大小和写入数据 除了正常图像处理之外,不需要用户交互