<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Imagemagick on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/imagemagick/</link>
    <description>Recent content in Imagemagick on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 10 Jan 2026 18:49:45 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/imagemagick/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>ImageMagick TIM 解码器整数溢出漏洞剖析：32位系统下的越界读取风险</title>
      <link>https://blog.qife122.com/p/imagemagick-tim-%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%9032%E4%BD%8D%E7%B3%BB%E7%BB%9F%E4%B8%8B%E7%9A%84%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Sat, 10 Jan 2026 18:49:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-tim-%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%9032%E4%BD%8D%E7%B3%BB%E7%BB%9F%E4%B8%8B%E7%9A%84%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;imagemagick-易受tim解码器中整数溢出的攻击导致越界读取仅限32位系统&#34;&gt;ImageMagick 易受TIM解码器中整数溢出的攻击，导致越界读取（仅限32位系统）&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;ImageMagick 的 TIM（PSX TIM）图像解析器中存在一个关键的整数溢出漏洞，位于 &lt;code&gt;ReadTIMImage&lt;/code&gt; 函数（文件：coders/tim.c）。代码从文件头读取宽度和高度（16位值），并在不检查溢出的情况下计算 &lt;code&gt;image_size = 2 * width * height&lt;/code&gt;。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick BMP 解码器整数溢出漏洞 (CVE-2025-62171) 深度解析</title>
      <link>https://blog.qife122.com/p/imagemagick-bmp-%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E-cve-2025-62171-%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sat, 10 Jan 2026 18:23:28 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-bmp-%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E-cve-2025-62171-%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;漏洞摘要&#34;&gt;漏洞摘要&lt;/h1&gt;&#xA;&lt;p&gt;CVE-2025-62171是ImageMagick图像处理库中BMP解码器（&lt;code&gt;ReadBMP&lt;/code&gt;）的一个整数溢出漏洞。虽然早期漏洞CVE-2025-57803声称已在ImageMagick 7.1.2-2中修复，但该补丁并不完整且无效。截至最新版本7.1.2-5，该漏洞仍然存在，攻击者可通过一个恶意构造的58字节BMP文件触发AddressSanitizer崩溃，导致拒绝服务（DoS）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick BMP解码器整数溢出漏洞CVE-2025-62171技术分析</title>
      <link>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9Ecve-2025-62171%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 05 Jan 2026 13:08:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9Ecve-2025-62171%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2025-62171&#xA;&lt;strong&gt;严重等级&lt;/strong&gt;: 中危（CVSS 3.1评分：4.4 / 10）&#xA;&lt;strong&gt;影响组件&lt;/strong&gt;: ImageMagick的BMP解码器（&lt;code&gt;coders/bmp.c&lt;/code&gt;）&#xA;&lt;strong&gt;根本原因&lt;/strong&gt;: 整数溢出（CWE-190: Integer Overflow or Wraparound）&#xA;该漏洞是早期CVE-2025-57803的不完整修复所导致的。虽然补丁增加了溢出检查函数&lt;code&gt;BMPOverflowCheck()&lt;/code&gt;，但将其放置在了溢出发生之后，导致检查无效。攻击者可利用此漏洞，在特定的32位系统上造成拒绝服务（DoS）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick 字体家族清理漏洞：CVE-2025-65955 技术分析</title>
      <link>https://blog.qife122.com/p/imagemagick-%E5%AD%97%E4%BD%93%E5%AE%B6%E6%97%8F%E6%B8%85%E7%90%86%E6%BC%8F%E6%B4%9Ecve-2025-65955-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 05 Jan 2026 00:08:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-%E5%AD%97%E4%BD%93%E5%AE%B6%E6%97%8F%E6%B8%85%E7%90%86%E6%BC%8F%E6%B4%9Ecve-2025-65955-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;漏洞摘要&#34;&gt;漏洞摘要&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-65955&lt;/strong&gt; 是 ImageMagick 图像处理库中一个中等级别的安全漏洞，存在于其 Magick++ C++ API 层。具体来说，当 &lt;code&gt;Options::fontFamily&lt;/code&gt; 方法被传入一个空字符串时，会触发释放后使用或双重释放的风险，可能导致应用程序崩溃或堆内存损坏。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick BMP 解码器整数溢出漏洞剖析与修复</title>
      <link>https://blog.qife122.com/p/imagemagick-bmp-%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Sun, 04 Jan 2026 07:07:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-bmp-%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;imagemagick-在-bmp-解码器readbmp中存在整数溢出--cve-2025-62171--github-advisory-database--github&#34;&gt;ImageMagick 在 BMP 解码器（ReadBMP）中存在整数溢出 · CVE-2025-62171 · GitHub Advisory Database · GitHub&lt;/h1&gt;&#xA;&lt;p&gt;CVE-2025-62171&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;CVE-2025-57803 声称已在 ImageMagick 7.1.2-2 中修复，但该修复不完整且无效。最新版本 7.1.2-5 仍易受相同的整数溢出攻击。该补丁添加了 &lt;code&gt;BMPOverflowCheck()&lt;/code&gt; 函数，但将其放置在溢出发生之后，导致其无效。一个仅 58 字节的恶意 BMP 文件即可触发 AddressSanitizer 崩溃并导致拒绝服务（DoS）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick CLAHE漏洞：无符号下溢与除零导致越界指针运算及进程崩溃</title>
      <link>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E5%AF%BC%E8%87%B4%E8%B6%8A%E7%95%8C%E6%8C%87%E9%92%88%E8%BF%90%E7%AE%97%E5%8F%8A%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</link>
      <pubDate>Fri, 02 Jan 2026 04:59:14 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E5%AF%BC%E8%87%B4%E8%B6%8A%E7%95%8C%E6%8C%87%E9%92%88%E8%BF%90%E7%AE%97%E5%8F%8A%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</guid>
      <description>&lt;h1 id=&#34;imagemagick-clahe--unsigned-underflow-and-division-by-zero-lead-to-oob-pointer-arithmetic-and-process-crash-dos--cve-2025-62594&#34;&gt;ImageMagick CLAHE : Unsigned underflow and division-by-zero lead to OOB pointer arithmetic and process crash (DoS) · CVE-2025-62594&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;CLAHE 实现中的一个根本原因——分块宽度/高度变为零——导致了两种不同但相关的危险行为。漏洞存在于 ImageMagick 的 MagickCore/enhance.c 文件的 CLAHEImage() 函数中。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick中Options::fontFamily存在释放后使用/双重释放风险的技术分析</title>
      <link>https://blog.qife122.com/p/imagemagick%E4%B8%ADoptionsfontfamily%E5%AD%98%E5%9C%A8%E9%87%8A%E6%94%BE%E5%90%8E%E4%BD%BF%E7%94%A8/%E5%8F%8C%E9%87%8D%E9%87%8A%E6%94%BE%E9%A3%8E%E9%99%A9%E7%9A%84%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 16:41:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick%E4%B8%ADoptionsfontfamily%E5%AD%98%E5%9C%A8%E9%87%8A%E6%94%BE%E5%90%8E%E4%BD%BF%E7%94%A8/%E5%8F%8C%E9%87%8D%E9%87%8A%E6%94%BE%E9%A3%8E%E9%99%A9%E7%9A%84%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;已撤销的公告imagemagick的optionsfontfamily在清空字体家族时存在释放后使用双重释放风险--cve-2025-65955&#34;&gt;已撤销的公告：ImageMagick的Options::fontFamily在清空字体家族时存在释放后使用/双重释放风险 · CVE-2025-65955&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;受影响的包及版本&#34;&gt;受影响的包及版本&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;NuGet包&lt;/strong&gt;：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Magick.NET-Q16-AnyCPU&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-HDRI-AnyCPU&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-HDRI-OpenMP-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-HDRI-OpenMP-x64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-HDRI-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-HDRI-x64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-HDRI-x86&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-OpenMP-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-OpenMP-x64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-x64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-x86&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q8-AnyCPU&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q8-OpenMP-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q8-OpenMP-x64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q8-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q8-x64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q8-x86&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;：所有&amp;lt;= 14.9.1的版本&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;：无&lt;/p&gt;&#xA;&lt;h2 id=&#34;公告状态&#34;&gt;公告状态&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;已撤销&lt;/strong&gt;：此公告于2025年12月11日被撤销，因为它不影响ImageMagick项目的NuGet包。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick字体家族处理存在高危释放后使用/双重释放漏洞</title>
      <link>https://blog.qife122.com/p/imagemagick%E5%AD%97%E4%BD%93%E5%AE%B6%E6%97%8F%E5%A4%84%E7%90%86%E5%AD%98%E5%9C%A8%E9%AB%98%E5%8D%B1%E9%87%8A%E6%94%BE%E5%90%8E%E4%BD%BF%E7%94%A8/%E5%8F%8C%E9%87%8D%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Tue, 30 Dec 2025 10:57:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick%E5%AD%97%E4%BD%93%E5%AE%B6%E6%97%8F%E5%A4%84%E7%90%86%E5%AD%98%E5%9C%A8%E9%AB%98%E5%8D%B1%E9%87%8A%E6%94%BE%E5%90%8E%E4%BD%BF%E7%94%A8/%E5%8F%8C%E9%87%8D%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;withdrawn-advisory-imagemagick-has-a-use-after-freedouble-free-risk-in-optionsfontfamily-when-clearing-family--cve-2025-65955--github-advisory-database--github&#34;&gt;Withdrawn Advisory: ImageMagick has a use-after-free/double-free risk in Options::fontFamily when clearing family · CVE-2025-65955 · GitHub Advisory Database · GitHub&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;已撤销的公告&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;此公告已撤销，因为它不影响ImageMagick项目的NuGet包。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;原始描述&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;我们相信我们发现了ImageMagick的Magick++层中存在一个潜在的安全漏洞，该漏洞在&lt;code&gt;Options::fontFamily&lt;/code&gt;被传入空字符串调用时显现。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick TIM解码器整数溢出漏洞分析（仅限32位系统）</title>
      <link>https://blog.qife122.com/p/imagemagick-tim%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%BB%85%E9%99%9032%E4%BD%8D%E7%B3%BB%E7%BB%9F/</link>
      <pubDate>Tue, 30 Dec 2025 10:53:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-tim%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%BB%85%E9%99%9032%E4%BD%8D%E7%B3%BB%E7%BB%9F/</guid>
      <description>&lt;h1 id=&#34;imagemagick-tim解码器整数溢出漏洞分析仅限32位系统&#34;&gt;ImageMagick TIM解码器整数溢出漏洞分析（仅限32位系统）&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;ImageMagick的TIM（PSX TIM）图像解析器中存在一个关键的整数溢出漏洞。该漏洞位于&lt;code&gt;ReadTIMImage&lt;/code&gt;函数（文件：&lt;code&gt;coders/tim.c&lt;/code&gt;）内。当在32位系统（或&lt;code&gt;size_t&lt;/code&gt;为32位的系统）上处理特定尺寸的TIM图像时，可能导致越界读取，进而引发任意内存数据泄露。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick CLAHE漏洞解析：无符号下溢与除零导致内存越界与进程崩溃</title>
      <link>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E5%AF%BC%E8%87%B4%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E4%B8%8E%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</link>
      <pubDate>Wed, 10 Dec 2025 09:58:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E5%AF%BC%E8%87%B4%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E4%B8%8E%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</guid>
      <description>&lt;h1 id=&#34;imagemagick-clahe-无符号整数下溢与除零导致越界指针运算和进程崩溃dos-cve-2025-62594--github-advisory-database&#34;&gt;ImageMagick CLAHE: 无符号整数下溢与除零导致越界指针运算和进程崩溃（DoS）· CVE-2025-62594 · GitHub Advisory Database&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Dependabot 警报&lt;/strong&gt;: 0&lt;/p&gt;&#xA;&lt;h3 id=&#34;受影响包与版本&#34;&gt;受影响包与版本&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;包&lt;/strong&gt;: nuget/Magick.NET-Q16-HDRI-OpenMP-arm64 (NuGet)&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt;= 14.9.0&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 无&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;包&lt;/strong&gt;: nuget/Magick.NET-Q16-HDRI-OpenMP-x64 (NuGet)&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt;= 14.9.0&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 无&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick CLAHE 漏洞深度解析：无符号下溢与除零引发的内存越界与拒绝服务攻击</title>
      <link>https://blog.qife122.com/p/imagemagick-clahe-%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E5%BC%95%E5%8F%91%E7%9A%84%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E4%B8%8E%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</link>
      <pubDate>Wed, 10 Dec 2025 01:52:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-clahe-%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E5%BC%95%E5%8F%91%E7%9A%84%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E4%B8%8E%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;cve-2025-62594-imagemagick-clahe-漏洞分析&#34;&gt;CVE-2025-62594: ImageMagick CLAHE 漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;ImageMagick 的 CLAHE 实现中存在一个根本原因——分块宽度/高度变为零——导致了两种不同但相关的不安全行为。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞存在于 ImageMagick 的 &lt;code&gt;MagickCore/enhance.c&lt;/code&gt; 文件中的 &lt;code&gt;CLAHEImage()&lt;/code&gt; 函数。&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick BMP解码器中存在整数溢出漏洞（CVE-2025-62171）</title>
      <link>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E4%B8%AD%E5%AD%98%E5%9C%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9Ecve-2025-62171/</link>
      <pubDate>Tue, 09 Dec 2025 10:28:14 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E4%B8%AD%E5%AD%98%E5%9C%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9Ecve-2025-62171/</guid>
      <description>&lt;h1 id=&#34;imagemagick在bmp解码器中存在整数溢出漏洞-cve-2025-62171&#34;&gt;ImageMagick在BMP解码器中存在整数溢出漏洞 (CVE-2025-62171)&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;CVE-2025-57803声称已在ImageMagick 7.1.2-2中修复，但其补丁不完整且无效。最新版本7.1.2-5仍然容易受到相同的整数溢出攻击。补丁添加了BMPOverflowCheck()函数，但将其放置在溢出发生之后，使其变得无用。一个58字节的恶意BMP文件可以触发AddressSanitizer崩溃并导致拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick CLAHE漏洞分析：无符号下溢与除零错误导致越界访问与进程崩溃</title>
      <link>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E8%B6%8A%E7%95%8C%E8%AE%BF%E9%97%AE%E4%B8%8E%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</link>
      <pubDate>Tue, 09 Dec 2025 06:32:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E8%B6%8A%E7%95%8C%E8%AE%BF%E9%97%AE%E4%B8%8E%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</guid>
      <description>&lt;h1 id=&#34;cve-2025-62594imagemagick-clahe漏洞分析&#34;&gt;CVE-2025-62594：ImageMagick CLAHE漏洞分析&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞概述&lt;/strong&gt;&#xA;在ImageMagick的CLAHE实现中存在一个根本原因：当分块宽度或高度变为零时，会产生两种不同但相关的不安全行为。这些漏洞存在于ImageMagick的&lt;code&gt;MagickCore/enhance.c&lt;/code&gt;文件的&lt;code&gt;CLAHEImage()&lt;/code&gt;函数中。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick CLAHE 漏洞：无符号整数下溢与除零导致OOB内存访问与服务崩溃(DoS)</title>
      <link>https://blog.qife122.com/p/imagemagick-clahe-%E6%BC%8F%E6%B4%9E%E6%97%A0%E7%AC%A6%E5%8F%B7%E6%95%B4%E6%95%B0%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E5%AF%BC%E8%87%B4oob%E5%86%85%E5%AD%98%E8%AE%BF%E9%97%AE%E4%B8%8E%E6%9C%8D%E5%8A%A1%E5%B4%A9%E6%BA%83dos/</link>
      <pubDate>Tue, 09 Dec 2025 00:02:28 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-clahe-%E6%BC%8F%E6%B4%9E%E6%97%A0%E7%AC%A6%E5%8F%B7%E6%95%B4%E6%95%B0%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E5%AF%BC%E8%87%B4oob%E5%86%85%E5%AD%98%E8%AE%BF%E9%97%AE%E4%B8%8E%E6%9C%8D%E5%8A%A1%E5%B4%A9%E6%BA%83dos/</guid>
      <description>&lt;h1 id=&#34;imagemagick-clahe--无符号整数下溢和除零导致指针越界算术运算与进程崩溃-dos&#34;&gt;ImageMagick CLAHE : 无符号整数下溢和除零导致指针越界算术运算与进程崩溃 (DoS)&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;ImageMagick的CLAHE实现中存在一个根本原因——瓦片宽度或高度变为零——这导致了两种不同但相关的非安全行为。&#xA;漏洞存在于ImageMagick的&lt;code&gt;MagickCore/enhance.c&lt;/code&gt;文件的&lt;code&gt;CLAHEImage()&lt;/code&gt;函数中。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick BMP解码器整数溢出漏洞（CVE-2025-62171）技术分析</title>
      <link>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9Ecve-2025-62171%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 08 Dec 2025 14:01:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9Ecve-2025-62171%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;imagemagick-存在-bmp-解码器整数溢出漏洞&#34;&gt;ImageMagick 存在 BMP 解码器整数溢出漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;CVE-2025-57803 声称已在 ImageMagick 7.1.2-2 中修复，但该修复不完整且无效。最新版本 7.1.2-5 仍然容易受到相同的整数溢出攻击。&#xA;补丁添加了 &lt;code&gt;BMPOverflowCheck()&lt;/code&gt; 函数，但将其放置在溢出发生之后，使其无效。一个恶意的 58 字节 BMP 文件可触发 AddressSanitizer 崩溃和拒绝服务（DoS）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick Magick&#43;&#43; 层字体处理漏洞解析：释放后使用与双重释放风险</title>
      <link>https://blog.qife122.com/p/imagemagick-magick-%E5%B1%82%E5%AD%97%E4%BD%93%E5%A4%84%E7%90%86%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E9%87%8A%E6%94%BE%E5%90%8E%E4%BD%BF%E7%94%A8%E4%B8%8E%E5%8F%8C%E9%87%8D%E9%87%8A%E6%94%BE%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Sun, 07 Dec 2025 19:46:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-magick-%E5%B1%82%E5%AD%97%E4%BD%93%E5%A4%84%E7%90%86%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E9%87%8A%E6%94%BE%E5%90%8E%E4%BD%BF%E7%94%A8%E4%B8%8E%E5%8F%8C%E9%87%8D%E9%87%8A%E6%94%BE%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在 ImageMagick 的 Magick++ 层中，当 &lt;code&gt;Options::fontFamily&lt;/code&gt; 方法被传入一个空字符串时，存在潜在的释放后使用或双重释放安全风险。&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞细节&#34;&gt;漏洞细节&lt;/h2&gt;&#xA;&lt;p&gt;清空字体系列时，代码会调用 &lt;code&gt;RelinquishMagickMemory&lt;/code&gt; 来释放 &lt;code&gt;_drawInfo-&amp;gt;font&lt;/code&gt;，但这会导致 &lt;code&gt;_drawInfo-&amp;gt;font&lt;/code&gt; 指针指向已被释放的内存，同时 &lt;code&gt;_drawInfo-&amp;gt;family&lt;/code&gt; 被设置为该（现已无效的）指针。此后对 &lt;code&gt;_drawInfo-&amp;gt;font&lt;/code&gt; 的任何后续清理或重用操作，都会导致对悬空内存的再次释放或解引用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick BMP解码器整数溢出漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Wed, 26 Nov 2025 22:11:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;imagemagick-bmp解码器整数溢出漏洞分析&#34;&gt;ImageMagick BMP解码器整数溢出漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-62171是ImageMagick BMP解码器(ReadBMP)中存在的一个整数溢出漏洞。该漏洞影响32位系统，攻击者可通过特制的58字节BMP文件触发AddressSanitizer崩溃，导致拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick BMP解码器整数溢出漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Wed, 26 Nov 2025 18:03:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;imagemagick-bmp解码器整数溢出漏洞cve-2025-62171&#34;&gt;ImageMagick BMP解码器整数溢出漏洞（CVE-2025-62171）&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-57803声称在ImageMagick 7.1.2-2中已修复，但实际上修复不完整且无效。最新版本7.1.2-5仍然存在相同的整数溢出攻击风险。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick BMP解码器整数溢出漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Wed, 26 Nov 2025 15:07:07 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;imagemagick-bmp解码器整数溢出漏洞分析&#34;&gt;ImageMagick BMP解码器整数溢出漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-62171是ImageMagick BMP解码器中存在的一个整数溢出漏洞。尽管CVE-2025-57803声称在ImageMagick 7.1.2-2中已修复，但实际上补丁不完整且无效。最新版本7.1.2-5仍然容易受到相同的整数溢出攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick CLAHE漏洞分析：无符号下溢和除零错误导致内存越界与进程崩溃</title>
      <link>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E5%92%8C%E9%99%A4%E9%9B%B6%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E4%B8%8E%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</link>
      <pubDate>Sun, 16 Nov 2025 10:23:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E5%92%8C%E9%99%A4%E9%9B%B6%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E4%B8%8E%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</guid>
      <description>&lt;h1 id=&#34;imagemagick-clahe漏洞分析无符号下溢和除零错误导致内存越界与进程崩溃&#34;&gt;ImageMagick CLAHE漏洞分析：无符号下溢和除零错误导致内存越界与进程崩溃&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;ImageMagick的CLAHE（对比度受限自适应直方图均衡）实现中存在单一根本原因漏洞——当tile宽度/高度变为零时，会产生两种不同但相关的不安全行为。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick BMP解码器整数溢出漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Wed, 12 Nov 2025 05:51:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;imagemagick-bmp解码器整数溢出漏洞分析&#34;&gt;ImageMagick BMP解码器整数溢出漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-62171是ImageMagick BMP解码器中存在的一个整数溢出漏洞。虽然CVE-2025-57803声称在ImageMagick 7.1.2-2中已修复，但实际上修复不完整且无效。最新版本7.1.2-5仍然容易受到相同的整数溢出攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick CLAHE漏洞分析：无符号下溢与除零错误导致内存越界和进程崩溃</title>
      <link>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E5%92%8C%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</link>
      <pubDate>Sun, 09 Nov 2025 18:58:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E5%92%8C%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</guid>
      <description>&lt;h1 id=&#34;cve-2025-62594imagemagick-clahe漏洞技术分析&#34;&gt;CVE-2025-62594：ImageMagick CLAHE漏洞技术分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;ImageMagick的CLAHE（对比度限制自适应直方图均衡化）实现中存在单一根本原因导致的两种相关不安全行为。当tile宽度或高度变为零时，会触发以下问题：&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick BMP解码器整数溢出漏洞分析与修复方案</title>
      <link>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</link>
      <pubDate>Sun, 09 Nov 2025 02:21:43 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-bmp%E8%A7%A3%E7%A0%81%E5%99%A8%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;imagemagick-bmp解码器整数溢出漏洞分析&#34;&gt;ImageMagick BMP解码器整数溢出漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-57803声称在ImageMagick 7.1.2-2中已修复，但实际上修复不完整且无效。最新版本7.1.2-5仍然存在相同的整数溢出攻击风险。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick CLAHE漏洞分析：无符号下溢与除零错误导致内存越界和进程崩溃</title>
      <link>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E5%92%8C%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</link>
      <pubDate>Fri, 07 Nov 2025 16:11:08 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E5%92%8C%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</guid>
      <description>&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;包信息&#34;&gt;包信息&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;NuGet包&lt;/strong&gt;：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Magick.NET-Q16-HDRI-OpenMP-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-HDRI-OpenMP-x64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-HDRI-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-HDRI-x64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-OpenMP-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-OpenMP-x64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q16-x64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q8-OpenMP-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q8-OpenMP-x64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q8-arm64&lt;/li&gt;&#xA;&lt;li&gt;Magick.NET-Q8-x64&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;：&amp;lt;= 14.9.0&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;：无&lt;/p&gt;&#xA;&lt;h3 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h3&gt;&#xA;&lt;p&gt;CLAHE实现中的单一根本原因——瓦片宽度/高度变为零——产生了两种不同但相关的不安全行为。漏洞存在于ImageMagick的MagickCore/enhance.c文件中的CLAHEImage()函数。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick CLAHE漏洞分析：无符号下溢与除零错误导致内存越界和进程崩溃</title>
      <link>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E5%92%8C%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</link>
      <pubDate>Fri, 07 Nov 2025 09:58:37 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-clahe%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%97%A0%E7%AC%A6%E5%8F%B7%E4%B8%8B%E6%BA%A2%E4%B8%8E%E9%99%A4%E9%9B%B6%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E5%92%8C%E8%BF%9B%E7%A8%8B%E5%B4%A9%E6%BA%83/</guid>
      <description>&lt;h1 id=&#34;cve-2025-62594imagemagick-clahe漏洞分析&#34;&gt;CVE-2025-62594：ImageMagick CLAHE漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;ImageMagick的CLAHE（限制对比度自适应直方图均衡化）实现中存在单一根本原因漏洞——当瓦片宽度/高度变为零时，会产生两种不同但相关的不安全行为。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick安全策略评估工具解析</title>
      <link>https://blog.qife122.com/p/imagemagick%E5%AE%89%E5%85%A8%E7%AD%96%E7%95%A5%E8%AF%84%E4%BC%B0%E5%B7%A5%E5%85%B7%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sat, 20 Sep 2025 00:55:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick%E5%AE%89%E5%85%A8%E7%AD%96%E7%95%A5%E8%AF%84%E4%BC%B0%E5%B7%A5%E5%85%B7%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;imagemagick安全策略评估工具&#34;&gt;ImageMagick安全策略评估工具&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;2023年1月10日 - 作者：Lorenzo Stella&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;在审计过程中，我们时常遇到ImageMagick安全策略配置文件（policy.xml），这些文件用于限制库的默认行为和资源消耗。实践中，这些文件往往包含大量从互联网搬运的推荐配置，主要原因有二：&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick 任意文件读取漏洞 CVE-2022-44268 利用指南</title>
      <link>https://blog.qife122.com/p/imagemagick-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E-cve-2022-44268-%E5%88%A9%E7%94%A8%E6%8C%87%E5%8D%97/</link>
      <pubDate>Fri, 19 Sep 2025 16:00:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E-cve-2022-44268-%E5%88%A9%E7%94%A8%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;cve-2022-44268-&#34;&gt;CVE-2022-44268 🧙‍♂️&lt;/h1&gt;&#xA;&lt;p&gt;CVE-2022-44268 ImageMagick 任意文件读取漏洞&lt;/p&gt;&#xA;&lt;h2 id=&#34;用法-&#34;&gt;用法 🛠&lt;/h2&gt;&#xA;&lt;p&gt;对图像进行投毒 ☣️&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;&#xA;&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1&#xA;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&#xA;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;python3 CVE-2022-44268.py --image imagetopoison.png --file-to-read /etc/hosts --output poisoned.png&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&#xA;&lt;/div&gt;&#xA;&lt;/div&gt;&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;&#xA;&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1&#xA;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&#xA;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;上传投毒后的PNG图像。&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&#xA;&lt;/div&gt;&#xA;&lt;/div&gt;&lt;p&gt;检查漏洞利用是否成功 🗡&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;&#xA;&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1&#xA;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&#xA;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-gdscript3&#34; data-lang=&#34;gdscript3&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;n&#34;&gt;python3&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;CVE&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;-&lt;/span&gt;&lt;span class=&#34;mi&#34;&gt;2022&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;-&lt;/span&gt;&lt;span class=&#34;mf&#34;&gt;44268.&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;py&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;--&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;url&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;http&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;:&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;//&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;vulnerable&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;-&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;imagemagick&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;.&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;com&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;uploads&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;vulnerable&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;.&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;png&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&#xA;&lt;/div&gt;&#xA;&lt;/div&gt;&lt;h2 id=&#34;通过docker运行-whale&#34;&gt;通过Docker运行 :whale:&lt;/h2&gt;&#xA;&lt;p&gt;构建&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;&#xA;&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1&#xA;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&#xA;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;docker build -t cve-2022-44268 .&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&#xA;&lt;/div&gt;&#xA;&lt;/div&gt;&lt;p&gt;运行&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;&#xA;&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1&#xA;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&#xA;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;docker run -v $(pwd)/data:/data -ti cve-2022-44268 --image /data/random.png --file-to-read &amp;#34;/etc/hosts&amp;#34; --output /data/poisoned.png&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&#xA;&lt;/div&gt;&#xA;&lt;/div&gt;&lt;h2 id=&#34;参数-&#34;&gt;参数 🧰&lt;/h2&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;参数&lt;/th&gt;&#xA;          &lt;th&gt;描述&lt;/th&gt;&#xA;          &lt;th&gt;类型&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&amp;ndash;url&lt;/td&gt;&#xA;          &lt;td&gt;已上传PNG图像的URL&lt;/td&gt;&#xA;          &lt;td&gt;字符串&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&amp;ndash;image&lt;/td&gt;&#xA;          &lt;td&gt;输入的PNG文件&lt;/td&gt;&#xA;          &lt;td&gt;文件&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&amp;ndash;output&lt;/td&gt;&#xA;          &lt;td&gt;输出的PNG文件&lt;/td&gt;&#xA;          &lt;td&gt;文件&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&amp;ndash;file-to-read&lt;/td&gt;&#xA;          &lt;td&gt;从漏洞主机读取的文件&lt;/td&gt;&#xA;          &lt;td&gt;字符串&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;</description>
    </item>
    <item>
      <title>HTB Titanic靶机渗透实战：从目录遍历到ImageMagick漏洞提权</title>
      <link>https://blog.qife122.com/p/htb-titanic%E9%9D%B6%E6%9C%BA%E6%B8%97%E9%80%8F%E5%AE%9E%E6%88%98%E4%BB%8E%E7%9B%AE%E5%BD%95%E9%81%8D%E5%8E%86%E5%88%B0imagemagick%E6%BC%8F%E6%B4%9E%E6%8F%90%E6%9D%83/</link>
      <pubDate>Thu, 11 Sep 2025 03:51:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/htb-titanic%E9%9D%B6%E6%9C%BA%E6%B8%97%E9%80%8F%E5%AE%9E%E6%88%98%E4%BB%8E%E7%9B%AE%E5%BD%95%E9%81%8D%E5%8E%86%E5%88%B0imagemagick%E6%BC%8F%E6%B4%9E%E6%8F%90%E6%9D%83/</guid>
      <description>&lt;h1 id=&#34;htb-titanic&#34;&gt;HTB: Titanic&lt;/h1&gt;&#xA;&lt;h2 id=&#34;靶机信息&#34;&gt;靶机信息&lt;/h2&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;项目&lt;/th&gt;&#xA;          &lt;th&gt;详情&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;名称&lt;/td&gt;&#xA;          &lt;td&gt;Titanic&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;发布日期&lt;/td&gt;&#xA;          &lt;td&gt;2025年2月15日&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;退役日期&lt;/td&gt;&#xA;          &lt;td&gt;2025年6月21日&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;操作系统&lt;/td&gt;&#xA;          &lt;td&gt;Linux&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;基础分值&lt;/td&gt;&#xA;          &lt;td&gt;简单 [20]&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;创建者&lt;/td&gt;&#xA;          &lt;td&gt;ruycr4ft&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;侦察&#34;&gt;侦察&lt;/h2&gt;&#xA;&lt;h3 id=&#34;nmap扫描&#34;&gt;Nmap扫描&lt;/h3&gt;&#xA;&lt;p&gt;Nmap发现两个开放TCP端口：SSH (22) 和 HTTP (80)：&lt;/p&gt;</description>
    </item>
    <item>
      <title>ImageMagick安全策略评估工具：提升图像处理库的安全性</title>
      <link>https://blog.qife122.com/p/imagemagick%E5%AE%89%E5%85%A8%E7%AD%96%E7%95%A5%E8%AF%84%E4%BC%B0%E5%B7%A5%E5%85%B7%E6%8F%90%E5%8D%87%E5%9B%BE%E5%83%8F%E5%A4%84%E7%90%86%E5%BA%93%E7%9A%84%E5%AE%89%E5%85%A8%E6%80%A7/</link>
      <pubDate>Mon, 08 Sep 2025 17:56:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/imagemagick%E5%AE%89%E5%85%A8%E7%AD%96%E7%95%A5%E8%AF%84%E4%BC%B0%E5%B7%A5%E5%85%B7%E6%8F%90%E5%8D%87%E5%9B%BE%E5%83%8F%E5%A4%84%E7%90%86%E5%BA%93%E7%9A%84%E5%AE%89%E5%85%A8%E6%80%A7/</guid>
      <description>&lt;h1 id=&#34;imagemagick安全策略评估工具&#34;&gt;ImageMagick安全策略评估工具&lt;/h1&gt;&#xA;&lt;p&gt;在我们的审计过程中，偶尔会遇到ImageMagick安全策略配置文件（policy.xml），这些文件用于限制库的默认行为和资源消耗。在实际环境中，这些文件通常包含大量从互联网上复制粘贴的建议。这通常由两个原因造成：&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
