CVE-2026-6067 describes a Heap Buffer Overflow vulnerability discovered in the Netwide Assembler (NASM). The vulnerability arises from a lack of bounds checking within the obj_directive() function. An attacker could exploit this by crafting a malicious .asm file, potentially leading to heap memory corruption, denial of service (crash), and arbitrary code execution. This affects NASM versions up to 3.02rc5. No official patch is currently available.
CVE-2026-6067 offenbart eine Pufferüberlaufschwachstelle im Stack des Netwide Assemblers (NASM). Dieser Fehler tritt innerhalb der Funktion obj_directive() aufgrund fehlender Bereichsprüfungen auf. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige .asm-Datei erstellt. Das Assemblieren dieser Datei kann zu einer Beschädigung des Stack-Speichers führen, was zu einer Denial-of-Service-Situation (Absturz des Programms) oder, schwerwiegender, zur Ausführung von beliebigem Code führen kann. Die Schwere dieser Schwachstelle ergibt sich aus ihrem Potenzial, die Integrität und Verfügbarkeit des Systems zu gefährden. Das Fehlen einer bekannten Behebung verschärft die Situation und erfordert eine sorgfältige Risikobewertung und die Implementierung alternativer Abhilfemaßnahmen.
Die Ausnutzung von CVE-2026-6067 erfordert, dass ein Angreifer in der Lage ist, den Inhalt einer .asm-Datei zu kontrollieren, die mit NASM assembliert wird. Dies kann in Szenarien auftreten, in denen NASM als Teil eines automatisierten Build-Prozesses verwendet wird oder in denen Benutzer .asm-Dateien unabhängig hochladen und assemblieren können. Der Angreifer muss die .asm-Datei so erstellen, dass ein Pufferüberlauf innerhalb der Funktion obj_directive() ausgelöst wird. Die Komplexität der Ausnutzung hängt von der Systemarchitektur und den implementierten Sicherheitsvorkehrungen ab, wie z. B. Data Execution Prevention (DEP) und Address Space Layout Randomization (ASLR). Da es jedoch keine bekannte Behebung gibt, könnte sich das Zeitfenster für die Ausnutzung als erheblich erweisen.
Developers and system administrators who use NASM to assemble code, particularly in automated build pipelines or environments where untrusted .asm files are processed, are at risk. Systems relying on NASM for critical infrastructure or sensitive applications face the highest potential impact.
• linux / server:
ps aux | grep nasm• generic web:
curl -I http://yourserver/nasm | grep 'Server:'disclosure
Exploit-Status
EPSS
0.06% (20% Perzentil)
Da es für CVE-2026-6067 keine offizielle Behebung gibt, konzentriert sich die Abhilfe auf die Reduzierung der Angriffsfläche und die Begrenzung des potenziellen Schadens. Es wird dringend empfohlen, das Assemblieren von .asm-Dateien aus nicht vertrauenswürdigen Quellen zu vermeiden. Die Durchführung einer statischen Analyse des NASM-Quellcodes kann helfen, die Schwachstelle intern zu identifizieren und zu beheben. Überwachen Sie außerdem NASM-Systeme genau auf ungewöhnliches Verhalten, das auf eine Ausnutzung hindeuten könnte. Die Verwendung alternativer Assembler, wo immer dies möglich ist, könnte eine langfristige Abhilfestrategie darstellen. Ein Update auf die neueste verfügbare Version von NASM behebt die Schwachstelle zwar nicht direkt, kann aber andere Sicherheitspatches enthalten, die die allgemeine Systemhaltung verbessern.
Actualice a una versión corregida de NASM. La vulnerabilidad se encuentra en la versión 3.02rc5 y se espera que las versiones posteriores contengan la corrección. Consulte el repositorio de GitHub para obtener más información y actualizaciones.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
NASM (Netwide Assembler) ist ein beliebter Assembler, der verwendet wird, um Maschinencode aus Assemblersprache zu erstellen.
Wenn ein Benutzer eine bösartige .asm-Datei assembliert, kann dies zu einem Absturz des Programms oder, schwerwiegender, zur Ausführung von beliebigem Code führen.
Derzeit gibt es keine offizielle Behebung.
Vermeiden Sie das Assemblieren von .asm-Dateien aus nicht vertrauenswürdigen Quellen und überwachen Sie Ihre Systeme auf ungewöhnliches Verhalten.
Sie finden weitere Informationen zu CVE-2026-6067 in Schwachstellen-Datenbanken wie der NVD (National Vulnerability Database).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.