Krita TGA文件堆缓冲区溢出漏洞深度解析

本文详细分析了CVE-2025-59820漏洞,该漏洞存在于KDE Krita 5.2.13之前版本中,由于处理畸形的TGA文件时未能正确验证像素数量,导致堆缓冲区溢出。

CVE-2025-59820 - KDE Krita TGA 文件堆缓冲区溢出漏洞

概述

漏洞时间线

描述

在 KDE Krita 5.2.13 之前的版本中,加载被操纵的 TGA 文件可能导致 plugins/impex/tga/kis_tga_import.cpp(即 KisTgaImport)中出现基于堆的缓冲区溢出。即使像素数量变为负数,控制流仍会继续执行。

信息

发布日期: 2025年11月26日,上午6:15 最后修改日期: 2025年11月26日,上午6:15 可远程利用:来源: cve@mitre.org

受影响产品

以下产品受到 CVE-2025-59820 漏洞的影响。即使 cvefeed.io 知晓受影响产品的确切版本,下表中也未表示该信息。

尚未记录受影响的产品 : 受影响供应商总数:0 | 产品数:0

CVSS 分数

通用漏洞评分系统是一个用于评估软件和系统中漏洞严重性的标准化框架。我们收集并显示每个 CVE 来自不同来源的 CVSS 分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
6.7 CVSS 3.1 中危 1.4 4.7 cve@mitre.org
6.7 CVSS 3.1 中危 1.4 4.7 MITRE-CVE

解决方案

将 KDE Krita 更新至 5.2.13 或更高版本以修复堆缓冲区溢出。

  • 将 KDE Krita 更新至 5.2.13 或更高版本。
  • 避免打开不受信任的 TGA 文件。

公告、解决方案和工具参考

在此,您可以找到与 CVE-2025-59820 相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 常见缺陷枚举

虽然 CVE 标识特定的漏洞实例,但 CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-59820 与以下 CWE 相关联:

CWE-1284:对输入中指定数量的验证不当

常见攻击模式枚举和分类 (CAPEC)

常见攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了攻击者利用 CVE-2025-59820 弱点所采用的常见属性和方法。

我们扫描 GitHub 仓库以检测新的概念验证漏洞利用程序。以下列表是已在 GitHub 上发布的公共漏洞利用程序和概念验证的集合(按最近更新排序)。

由于潜在的性能问题,结果限制在前 15 个仓库。

以下列表是文章中提及 CVE-2025-59820 漏洞的新闻。

由于潜在的性能问题,结果限制在前 20 篇新闻文章。

下表列出了 CVE-2025-59820 漏洞随时间所做的更改。

漏洞历史详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

cve@mitre.org 收到的新 CVE 2025年11月26日

操作 类型 旧值 新值
添加 描述 在 KDE Krita 5.2.13 之前版本中,加载被操纵的 TGA 文件可能导致 plugins/impex/tga/kis_tga_import.cpp(即 KisTgaImport)中出现基于堆的缓冲区溢出。即使像素数量变为负数,控制流仍会继续执行。
添加 CVSS V3.1 AV:L/AC:H/PR:N/UI:N/S:C/C:L/I:H/A:N
添加 CWE CWE-1284
添加 参考 https://invent.kde.org/graphics/krita/
添加 参考 https://invent.kde.org/graphics/krita/-/commit/6d3651ac4df88efb68e013d21061de9846e83fe8
添加 参考 https://kde.org/info/security/advisory-20250929-1.txt

EPSS 是对未来 30 天内观察到利用活动概率的每日估计。下图显示了该漏洞的 EPSS 分数历史。

内存损坏

漏洞评分详情

CVSS 3.1

基本 CVSS 分数:6.7

攻击向量 网络 邻近 本地 物理
攻击复杂度
所需权限
用户交互 必需
作用域 已更改 未更改
机密性影响
完整性影响
可用性影响
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计