CVE-2025-14607:OFFIS DCMTK中的内存损坏漏洞
严重性:中等 类型:漏洞
CVE-2025-14607
在OFFIS DCMTK 3.6.9及更早版本中发现一个漏洞。此问题影响dcmdata组件中文件dcmdata/libsrc/dcbytstr.cc的函数DcmByteString::makeDicomByteString。恶意操作会导致内存损坏。攻击可以远程发起。升级到3.7.0版本可以解决此问题。补丁标识为4c0e5c10079392c594d6a7abd95dd78ac0aa556a。您应该升级受影响的组件。
AI分析
技术总结
CVE-2025-14607是在OFFIS DCMTK库中发现的一个内存损坏漏洞,DCMTK是一个广泛用于处理DICOM(医学数字成像和通信)文件的开源工具包。该缺陷存在于dcmdata组件内的DcmByteString::makeDicomByteString函数中(文件dcmdata/libsrc/dcbytstr.cc)。此函数对某些输入数据处理不当,在处理精心构造的DICOM字节串时会导致内存损坏。该漏洞可以在无需身份验证或用户交互的情况下被远程利用,使其成为一个可网络利用的缺陷。CVSS 4.0基本评分为5.3,反映了中等严重性,考虑到攻击向量是基于网络的,攻击复杂度低,且无需权限,但对机密性、完整性和可用性的影响有限。该漏洞不需要用户交互,影响从3.6.0到3.6.9的所有DCMTK版本。该问题在3.7.0版本中已修补,修复由提交4c0e5c10079392c594d6a7abd95dd78ac0aa556a标识。虽然目前尚未发现已知的野外利用,但如果被利用,存在导致拒绝服务或有限代码执行的可能性。考虑到DCMTK在医学影像工作流程中的作用,成功利用可能会扰乱医疗保健操作或损害患者数据的完整性。
潜在影响
对欧洲组织,特别是医疗保健行业的组织而言,此漏洞对医学影像数据的机密性、完整性和可用性构成风险。利用该漏洞可能导致拒绝服务状况,中断诊断工作流程,并可能延误关键的患者护理。尽管对机密性和完整性的影响评级较低,但医学影像系统的任何中断都可能带来严重的运营后果。该漏洞无需身份验证即可远程利用的特性增加了外部威胁行为者发起攻击的风险。在PACS(图像存档和通信系统)或其他医学影像软件中使用DCMTK的医疗保健提供者尤其脆弱。此外,欧洲的GDPR和医疗器械法规等合规性框架强调保护患者数据和系统可用性,使得及时修复对于避免法律和声誉影响至关重要。
缓解建议
欧洲医疗保健组织应优先将所有DCMTK实例升级到3.7.0或更高版本,以应用官方补丁。应采用网络分段将医学影像系统与不受信任的网络隔离,减少暴露于远程攻击的风险。实施严格的访问控制,并监控针对DICOM服务的异常活动的网络流量。使用应用层防火墙或支持DICOM的安全网关来过滤和验证传入的DICOM数据流。定期审计和更新所有医学影像软件依赖项,确保漏洞得到及时解决。此外,纳入针对医学影像基础设施的漏洞扫描和渗透测试,以检测潜在的利用企图。制定针对医疗设备和影像系统受损的特定事件响应计划,以尽量减少运营影响。
受影响国家
德国、法国、英国、意大利、西班牙、荷兰、瑞典、比利时、瑞士、挪威
来源:CVE数据库 V5
发布日期: 2025年12月13日,星期六
供应商/项目: OFFIS 产品: DCMTK
描述
在OFFIS DCMTK 3.6.9及更早版本中发现一个漏洞。此问题影响dcmdata组件中文件dcmdata/libsrc/dcbytstr.cc的函数DcmByteString::makeDicomByteString。恶意操作会导致内存损坏。攻击可以远程发起。升级到3.7.0版本可以解决此问题。补丁标识为4c0e5c10079392c594d6a7abd95dd78ac0aa556a。您应该升级受影响的组件。
技术详情
- 数据版本: 5.2
- 分配者短名称: VulDB
- 保留日期: 2025-12-12T19:54:18.039Z
- Cvss 版本: 4.0
- 状态: 已发布
- 威胁 ID: 693d666c38f0070a6570c1da
- 添加到数据库: 2025年12月13日,下午1:13:16
- 最后丰富: 2025年12月13日,下午1:28:02
- 最后更新: 2025年12月13日,下午2:20:27