Amazon Linux 2:ImageMagick,--advisory ALAS2-2026-3211 (ALAS-2026-3211)

critical Nessus Plugin ID 304618

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 ImageMagick 版本是 6.9.10.97-1 之前的版本。因此,它會受到 ALAS2-2026-3211 公告中所提及的多個弱點影響。

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,ImageMagick 的 PSD (Adobe Photoshop) 格式處置程式中存在堆積資訊洩漏弱點。當處理惡意特製的包含 ZIP 壓縮層資料的 PSD 檔案,且資料解壓縮後小於預期大小時,未初始化的堆積記憶體會洩漏到輸出映像中。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-24481)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,Magick 無法檢查多層巢狀 mvg 至 svg 的轉換,進而導致 DoS。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-24484)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,當 PCD 檔案不包含有效的同步標記時,DecodeImage() 函式會在搜尋同步標記時陷入無限迴圈,造成程式變得沒有回應並持續消耗 CPU 資源,最終導致系統資源耗盡和拒絕服務。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-24485)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,多個原始映像格式處理中存在堆積緩衝區過度讀取弱點。此弱點會在處理 -extract 尺寸大於 -size 尺寸的映像時發生,進而造成從堆積配置的緩衝區超出邊界讀取記憶體。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25576)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,`coders/msl.c` 中存在記憶體流失弱點。在「msl.c」檔案的「WriteMSLImage」函式中配置了資源,但函式會提早傳回,而不會釋放這些已配置的資源。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25638)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前版本的 `ReadSFWImage()` (`coders/sfw.c`) 中,當暫存檔建立失敗時,存取 `filename` 成員之前會破壞 `read_info`,進而造成 NULL 指標解除參照並當機。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25795)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前版本的 `ReadSTEGANOImage()` (`coders/stegano.c`) 中,未釋放三個提早傳迴路徑上的 `watermark` 映像物件,進而導致明確的記憶體流失 (~13.5KB+ 每個叫用) 問題,攻擊者可利用此問題來造成應用程式拒絕服務。7.1.2-15 和 6.9.13-40 版包含修補程式。
(CVE-2026-25796)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,負責寫入 PostScript 檔案的 ps 編碼器未清理輸入,便將其寫入 PostScript 標頭。攻擊者可提供惡意檔案並插入任意 PostScript 程式碼。印表機或檢視器 (例如 Ghostscript) 處理產生的檔案時,會解譯並執行插入的程式碼。html 編碼器未正確逸出寫入 html 文件中的字串。攻擊者可提供惡意檔案並插入任意 html 程式碼。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25797)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,ClonePixelCacheRepository 中的 NULL 指標解除參照弱點允許遠端攻擊者透過提供特製的映像檔案,來損毀與 ImageMagick 連結的任何應用程式,進而導致拒絕服務。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25798)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,YUV 取樣因素驗證中的邏輯錯誤允許無效的取樣因素繞過檢查,並在映像載入期間觸發除以零弱點,進而導致應用程式拒絕服務。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25799)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,UIL 和 XPM 映像編碼器在將「GetPixelIndex()」傳回的像素索引值作為陣列下標使用之前,不會加以驗證。在 HDRI 版本中,「Quantum」是浮點類型,因此像素索引值可以是負值。攻擊者可特製具有負像素索引值的映像,在轉換期間觸發全域緩衝區溢位讀取,進而導致資訊洩漏或處理程序損毀。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25898)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,在檔案系統解析之前,對原始檔案名稱字串強制執行 ImageMagick 的路徑安全性原則。因此,路徑遊走可繞過 /etc/* 等原則規則。原則比對器只會檢視並允許使用非標準化路徑,但作業系統會解析點並開啟敏感檔案。即使已套用 policy-secure.xml,這也會造成本機檔案洩漏 (LFI)。已在 .7.1.2-15 和 6.9.13-40 版本中採取動作防止從檔案讀取,但這也會造成無法寫入。下列項目應新增至原則。
這也會依預設包含在 ImageMagick 更安全的原則中。(CVE-2026-25965)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。隨附的安全性原則包含一項用於防止從標準資料流讀取/寫入的規則,
不過,ImageMagick 也支援 fd:<n> 虛擬檔案名稱 (例如 fd:0、fd:1)。在 7.1.2-15 和 6.9.13-40 之前的版本中,此路徑形式不會受到安全性原則範本封鎖,因此會繞過無 stdin/stdout 的保護目標。版本 7.1.2-15 和 6.9.13-40 內含一個修補程式,預設包含更安全原則的變更。因應措施為手動新增對安全性原則的變更。(CVE-2026-25966)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 版之前,處理 msl.c 中的 an 屬性時會發生堆疊緩衝區溢位。
長值會使固定大小的堆疊緩衝區發生溢位,進而導致記憶體損毀。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25968)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,ImageMagick 的 SIXEL 解碼器中有一個帶正負號的整數溢位弱點,攻擊者可藉此在應用程式處理惡意特製的 SIXEL 映像檔時,觸發記憶體損毀和拒絕服務。此弱點會在緩衝區重新配置作業期間發生,其中使用帶正負號的 32 位元整數的指標算術溢位。7.1.2-15 和 6.9.13-40 版包含修補程式。
(CVE-2026-25970)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,Magick 無法檢查兩個 MSL 之間的循環參照,進而導致堆疊溢位。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25971)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,「coders/dcm.c」模組中存在堆積超出邊界讀取弱點。處理具有特定組態的 DICOM 檔案時,解碼器迴圈會不正確地讀取每次重複的位元組。這會造成函式在超出所配置緩衝區結尾處讀取,進而可能導致拒絕服務 (當機) 或資訊洩漏 (將堆積記憶體洩漏到映像中)。
7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25982)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 版之前,特製的 MSL 指令碼會觸發堆積釋放後使用。作業元素處置程式會取代並釋放映像,而剖析器會繼續從中讀取時,進而導致在進一步剖析期間 ReadBlobString 中發生 UAF。7.1.2-15 和 6.9.13-40 版包含修補程式。
(CVE-2026-25983)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,包含惡意元素的特製 SVG 檔案會造成 ImageMagick 嘗試配置 ~674 GB 記憶體,進而導致應用程式因記憶體不足而中止。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25985)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。7.1.2-15 和 6.9.13-40 版之前的版本中,處理惡意 YUV 4:2:2 (NoInterlace) 映像時,ReadYUVImage() (coders/yuv.c) 中存在一個堆積緩衝區溢位寫入弱點。像素對迴圈會在配置的列緩衝區範圍外寫入一個像素。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25986)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,MAP 映像解碼器在處理特製的 MAP 檔案時會產生堆積緩衝區過度讀取弱點,並可能在映像解碼期間導致當機或記憶體意外洩漏。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-25987)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,msl.c 有時無法更新堆疊索引,因此映像會儲存在錯誤的插槽中,且在發生錯誤時從未釋放,進而造成洩漏。7.1.2-15 和 6.9.13-40 版包含修補程式。
(CVE-2026-25988)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,包含無效 IPTC 資料的特製設定檔可能會在以 `IPTCTEXT` 寫入時造成無限迴圈。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-26066)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,當寫入持續失敗時,jpeg 編碼器中 JPEG 範圍二進位搜尋迴圈的 `continue` 陳述式會造成無限迴圈。攻擊者可透過特製的映像觸發 100% CPU 佔用和處理程序懸置 (拒絕服務)。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-26283)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,ImageMagick 在處理來自 PCD (相片 CD) 檔案的 Huffman 編碼資料時缺少正確的邊界檢查。解碼器包含的函式初始化不正確,可造成超出邊界讀取。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-26284)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,MSL 解譯器在處理無效的「<map>」元素 (使其使用釋放後的映像) 時會損毀。7.1.2-15 和 6.9.13-40 版包含修補程式。
(CVE-2026-26983)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,當使用 `-wavelet-denoise` 運算子處理具有小尺寸的映像時,會發生堆積緩衝區過度讀取弱點。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-27798)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-15 和 6.9.13-40 之前的版本中,DJVU 映像格式處置程式中存在堆積緩衝區過度讀取弱點。此弱點是計算像素緩衝區配置的 stride (列大小) 時發生整數截斷所導致。stride 計算造成 32 位元帶正負號的整數溢位,進而導致超出邊界記憶體讀取。7.1.2-15 和 6.9.13-40 版包含修補程式。(CVE-2026-27799)

在 ImageMagick 中發現一個缺陷。此堆疊緩衝區溢位弱點允許攻擊者藉由提供惡意特製的核心字串造成堆疊損毀。這可導致任意程式碼執行或拒絕服務 (DoS),進而影響系統的可用性和完整性。
(CVE-2026-28494)

在用於編輯和操控數位映像的免費開放原始碼軟體 ImageMagick 中發現一個缺陷。本機攻擊者可惡意利用 PCL 編碼中的堆積緩衝區溢位弱點,這是輸出緩衝區配置過小所導致。此弱點可導致拒絕服務 (DoS),進而造成軟體無法使用,並可能影響資料完整性。(CVE-2026-28686)

在用於編輯和操控數位映像的免費開放原始碼軟體 ImageMagick 中發現一個缺陷。ImageMagick 的 MSL (Magick Scripting Language) 解碼器中有一個堆積釋放後使用弱點,攻擊者可利用此弱點,透過特製的 MSL 檔案觸發對已釋放記憶體的存取。這可導致拒絕服務。(CVE-2026-28687)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-16 和 6.9.13-41 之前的版本中,MSL 編碼器存在一個堆積釋放後使用弱點,其中復制的映像遭到兩次破壞。MSL 編碼器不支援寫入 MSL,因此寫入功能已移除。此弱點已在 7.1.2-16 和 6.9.13-41 中修正。(CVE-2026-28688)

在用於編輯和操控數位映像的免費開放原始碼軟體 ImageMagick 中發現一個缺陷。存在一個檢查時間對使用時間 (TOCTOU) 弱點,其中系統會在開啟或使用檔案之前檢查檔案路徑的授權。本機攻擊者可在檢查時間與使用時間之間執行符號連結交換,進而繞過原則拒絕的讀取/寫入作業,藉此惡意利用此弱點。這可導致資訊洩漏和未經授權的檔案修改。(CVE-2026-28689)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-16 和 6.9.13-41 之前的版本中,MNG 解碼器存在一個堆疊緩衝區溢位弱點。缺少邊界檢查,其可利用受攻擊者控制的資料損毀堆疊。此弱點已在 7.1.2-16 和 6.9.13-41 中修正。(CVE-2026-28690)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-16 和 6.9.13-41 之前的版本中,JBIG 解碼器存在一個未初始化指標解除參照弱點,這是缺少檢查所導致。此弱點已在 7.1.2-16 和 6.9.13-41 中修正。(CVE-2026-28691)

在用於編輯和操控數位映像的免費開放原始碼軟體 ImageMagick 中發現一個缺陷。遠端攻擊者可惡意利用 MAT 解碼器中的堆積過度讀取弱點,這是使用 32 位元算術時觸發的括號化錯誤所導致。這可導致敏感資訊洩漏和拒絕服務 (DoS) 情形。(CVE-2026-28692)

在用於編輯和操控數位映像的免費開放原始碼軟體 ImageMagick 中發現一個缺陷。遠端攻擊者可惡意利用 DIB (Device Independent Bitmap) 編碼器元件中的整數溢位弱點。透過處理特製的映像檔案,此缺陷可能導致超出邊界讀取或寫入,進而可能造成任意程式碼執行、特權提升、資訊洩漏或拒絕服務 (DoS)。(CVE-2026-28693)

在用於編輯和操控數位映像的免費開放原始碼軟體 ImageMagick 中發現一個缺陷。本機攻擊者可在編碼 PNG 映像時提供極大的映像設定檔,藉此惡意利用此弱點。這可導致堆積溢位,從而造成拒絕服務 (DoS),進而使合法使用者無法使用受影響的系統或應用程式。(CVE-2026-30883)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-16 和 6.9.13-41 之前的版本中,MagnifyImage 使用固定大小的堆疊緩衝區。當使用特定映像時,此緩衝區可能發生溢位,並且可能會損毀堆疊。此弱點已在 7.1.2-16 和 6.9.13-41 中修正。(CVE-2026-30929)

在用於編輯和操控數位映像的免費開放原始碼軟體 ImageMagick 中發現一個缺陷。遠端攻擊者可惡意利用此弱點,透過向使用者提供特製的映像,在以 -wavelet-denoise 作業處理時導致超出邊界堆積寫入。此問題可導致拒絕服務 (DoS),進而造成應用程式變得不穩定或發生損毀。(CVE-2026-30936)

在用於編輯和操控數位映像的軟體套件 ImageMagick 中發現一個缺陷。當處理極大映像時,XWD (X Windows) 編碼器存在一個整數溢位弱點。此缺陷可導致記憶體配置過小,進而造成超出邊界寫入堆積。本機攻擊者可惡意利用此弱點,造成拒絕服務或可能影響資料完整性。
(CVE-2026-30937)

ImageMagick 是用於編輯和操控數位映像的免費開放原始碼軟體。在 7.1.2-16 和 6.9.13-41 之前的版本中,32 位元系統上的溢位弱點可在處理極大映像時造成 SFW 解碼器損毀。此弱點已在 7.1.2-16 和 6.9.13-41 中修正。(CVE-2026-31853)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update ImageMagick」或「yum update --advisory ALAS2-2026-3211」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2-2026-3211.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-24481.html

https://explore.alas.aws.amazon.com/CVE-2026-24484.html

https://explore.alas.aws.amazon.com/CVE-2026-24485.html

https://explore.alas.aws.amazon.com/CVE-2026-25576.html

https://explore.alas.aws.amazon.com/CVE-2026-25638.html

https://explore.alas.aws.amazon.com/CVE-2026-25795.html

https://explore.alas.aws.amazon.com/CVE-2026-25796.html

https://explore.alas.aws.amazon.com/CVE-2026-25797.html

https://explore.alas.aws.amazon.com/CVE-2026-25798.html

https://explore.alas.aws.amazon.com/CVE-2026-25799.html

https://explore.alas.aws.amazon.com/CVE-2026-25898.html

https://explore.alas.aws.amazon.com/CVE-2026-25965.html

https://explore.alas.aws.amazon.com/CVE-2026-25966.html

https://explore.alas.aws.amazon.com/CVE-2026-25968.html

https://explore.alas.aws.amazon.com/CVE-2026-25970.html

https://explore.alas.aws.amazon.com/CVE-2026-25971.html

https://explore.alas.aws.amazon.com/CVE-2026-25982.html

https://explore.alas.aws.amazon.com/CVE-2026-25983.html

https://explore.alas.aws.amazon.com/CVE-2026-25985.html

https://explore.alas.aws.amazon.com/CVE-2026-25986.html

https://explore.alas.aws.amazon.com/CVE-2026-25987.html

https://explore.alas.aws.amazon.com/CVE-2026-25988.html

https://explore.alas.aws.amazon.com/CVE-2026-26066.html

https://explore.alas.aws.amazon.com/CVE-2026-26283.html

https://explore.alas.aws.amazon.com/CVE-2026-26284.html

https://explore.alas.aws.amazon.com/CVE-2026-26983.html

https://explore.alas.aws.amazon.com/CVE-2026-27798.html

https://explore.alas.aws.amazon.com/CVE-2026-27799.html

https://explore.alas.aws.amazon.com/CVE-2026-28494.html

https://explore.alas.aws.amazon.com/CVE-2026-28686.html

https://explore.alas.aws.amazon.com/CVE-2026-28687.html

https://explore.alas.aws.amazon.com/CVE-2026-28688.html

https://explore.alas.aws.amazon.com/CVE-2026-28689.html

https://explore.alas.aws.amazon.com/CVE-2026-28690.html

https://explore.alas.aws.amazon.com/CVE-2026-28691.html

https://explore.alas.aws.amazon.com/CVE-2026-28692.html

https://explore.alas.aws.amazon.com/CVE-2026-28693.html

https://explore.alas.aws.amazon.com/CVE-2026-30883.html

https://explore.alas.aws.amazon.com/CVE-2026-30929.html

https://explore.alas.aws.amazon.com/CVE-2026-30936.html

https://explore.alas.aws.amazon.com/CVE-2026-30937.html

https://explore.alas.aws.amazon.com/CVE-2026-31853.html

Plugin 詳細資訊

嚴重性: Critical

ID: 304618

檔案名稱: al2_ALAS-2026-3211.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/4/1

已更新: 2026/4/1

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-25986

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:imagemagick, p-cpe:/a:amazon:linux:imagemagick-c%2b%2b-devel, p-cpe:/a:amazon:linux:imagemagick-debuginfo, p-cpe:/a:amazon:linux:imagemagick-c%2b%2b, p-cpe:/a:amazon:linux:imagemagick-doc, p-cpe:/a:amazon:linux:imagemagick-perl, p-cpe:/a:amazon:linux:imagemagick-devel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/1

弱點發布日期: 2026/2/24

參考資訊

CVE: CVE-2026-24481, CVE-2026-24484, CVE-2026-24485, CVE-2026-25576, CVE-2026-25638, CVE-2026-25795, CVE-2026-25796, CVE-2026-25797, CVE-2026-25798, CVE-2026-25799, CVE-2026-25898, CVE-2026-25965, CVE-2026-25966, CVE-2026-25968, CVE-2026-25970, CVE-2026-25971, CVE-2026-25982, CVE-2026-25983, CVE-2026-25985, CVE-2026-25986, CVE-2026-25987, CVE-2026-25988, CVE-2026-26066, CVE-2026-26283, CVE-2026-26284, CVE-2026-26983, CVE-2026-27798, CVE-2026-27799, CVE-2026-28494, CVE-2026-28686, CVE-2026-28687, CVE-2026-28688, CVE-2026-28689, CVE-2026-28690, CVE-2026-28691, CVE-2026-28692, CVE-2026-28693, CVE-2026-30883, CVE-2026-30929, CVE-2026-30936, CVE-2026-30937, CVE-2026-31853