漏洞概述 CVE-2026-41254:这是一个整数溢出漏洞,影响 库。该漏洞允许攻击者通过构造特定的输入触发整数溢出,导致内存损坏。 CVE-2026-41255:另一个整数溢出漏洞,同样影响 库。该漏洞允许攻击者通过构造特定的输入触发整数溢出,导致内存损坏。 影响范围 受影响版本: 2.18 及更早版本。 受影响平台:Ubuntu 24.04 LTS、Debian Bookworm、Fedora、Alpine Edge、OpenWrt 等。 受影响应用:Poppler、Okular、GIMP、CUPS 过滤器、LibreOffice 导入、Flask-Bokeh、OpenJDK 21 等。 修复方案 修复版本: 7.5 及以上版本。 修复状态: - Ubuntu 24.04 LTS:已修复。 - Debian Bookworm:已修复。 - Fedora:已修复。 - Alpine Edge:已修复。 - OpenWrt:已修复。 - JRE 捆绑的 :已修复。 - 其他主流 JRE 发行版:已修复。 POC 代码 时间线 2026-10: CubeSize() check-after-multiply pattern introduced. 2026-02-19: Fix 1: 64d13b. 2026-03-12: Fix 2: e8641b. 2026-04-13: GHSA-4x66-r2gq-wbqy filed (private advisory). 2026-04-14: MITRE CVE request filed (CVE Request 2025052). 2026-04-16: Submitted with the evidence that existed at the time. 2026-04-16: Asked the maintainer on the GHSA where he'd triage, told him I'd publish otherwise. 2026-04-17: GHSA closed without engagement. Public disclosure. 参考链接 Vulnerable source (libcms2 2.18): https://github.com/m2m1/little-CMS/blob/libcms2.18/src/cmusl.c#L461 Prior same-codebase CVEs: CVE-2018-16435, CVE-2018-10165. CWE: CWE-190, CWE-125. Write-up + per-consumer evidence: https://github.com/Abhinavagarwal97.github.io/posts/libcms2-cubesize-overflow/