SAIL hat Pufferüberlauf auf dem Heap im PSD-Decoder — bpp-Fehlübereinstimmung im LAB 16-Bit-Modus
Plattform
c
Komponente
sail
Behoben in
930284445.0.1
SAIL is a cross-platform image loading and saving library vulnerable to a buffer overflow. This vulnerability occurs due to an incorrect calculation of bytes-per-pixel within the PSD codec, leading to memory corruption when processing specific image formats like LAB mode. Versions 0.1.0 prior to commit c930284445ea3ff94451ccd7a57c999eca3bc979 are affected, and a patch is available in version 0.3.1.
Auswirkungen und Angriffsszenarien
CVE-2026-40493 betrifft die SAIL-Bibliothek, die zum Laden und Speichern von Bildern auf verschiedenen Plattformen verwendet wird. Die Schwachstelle liegt im PSD-Codec, insbesondere bei der Berechnung der Bytes pro Pixel (bpp) im LAB-Modus. Vor der Behebung in Version 0.3.1 basierte die bpp-Berechnung auf der Multiplikation von Kanälen und Tiefe, aber die Zuweisung des Pixelpuffers erfolgte basierend auf dem aufgelösten Pixelformat. Dies führt zu einer Situation, in der im LAB-Modus mit 3 Kanälen und einer Tiefe von 16 Bit die berechnete bpp falsch ist (6 Bytes), während das Format BPP40CIELAB nur 5 Bytes pro Pixel zuweist. Diese Diskrepanz führt zu einem Pufferüberlauf, der potenziell die Ausführung von Code aus der Ferne oder eine Denial-of-Service-Attacke ermöglicht, abhängig vom Anwendungskontext, der SAIL verwendet. Die CVSS-Schwerebewertung beträgt 9,8, was ein kritisches Risiko anzeigt.
Ausnutzungskontext
Die Ausnutzung von CVE-2026-40493 erfordert die Verarbeitung eines bösartigen PSD-Bildes im LAB-Modus durch eine Anwendung, die die anfällige SAIL-Bibliothek verwendet. Ein Angreifer könnte ein speziell gestaltetes PSD-Bild erstellen, um die Diskrepanz bei der bpp-Berechnung und der Pufferzuweisung auszunutzen. Die Komplexität der Ausnutzung hängt von der Anwendung ab, die SAIL verwendet, und von den implementierten Sicherheitsmaßnahmen. Ein Angreifer, der die Kontrolle über die Erstellung oder Änderung von PSD-Bildern hat, könnte diese Schwachstelle ausnutzen. Das Fehlen einer Eingabevalidierung in der Anwendung, die PSD-Bilder verarbeitet, erhöht das Risiko einer Ausnutzung erheblich. Die Ausführung von Code aus der Ferne ist möglich, wenn die anfällige Anwendung erhöhte Berechtigungen hat.
Wer Ist Gefährdetwird übersetzt…
Applications and systems that utilize the SAIL library to process PSD images are at risk. This includes image editing software, media processing pipelines, and any application that relies on SAIL for image loading and saving. Specifically, systems using older versions of SAIL in automated image processing workflows are particularly vulnerable.
Erkennungsschrittewird übersetzt…
• linux / server:
ps aux | grep sail• generic web:
curl -I <URL_WITH_PSD_FILE>Inspect the response headers for any unusual content-type or content-length values associated with PSD files. Monitor system logs for any crashes or errors related to SAIL or image processing libraries.
Angriffszeitlinie
- Disclosure
disclosure
Bedrohungsanalyse
Exploit-Status
EPSS
0.06% (17% Perzentil)
CISA SSVC
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
- Availability
- Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
- Geändert
- EPSS aktualisiert
Mitigation und Workarounds
Die primäre Abmilderung für CVE-2026-40493 ist die Aktualisierung der SAIL-Bibliothek auf Version 0.3.1 oder höher. Diese Version behebt die falsche bpp-Berechnung im PSD-Codec und eliminiert so die Möglichkeit eines Pufferüberlaufs. Wenn ein sofortiges Update nicht möglich ist, wird eine sorgfältige Überprüfung des Codes empfohlen, der SAIL zur Verarbeitung von PSD-Bildern im LAB-Modus verwendet, um potenzielle Nutzungsmuster zu finden, die die Schwachstelle aufdecken könnten. Darüber hinaus wird die Implementierung einer robusten Eingabevalidierung für PSD-Bilder empfohlen, obwohl dies keine vollständige Lösung ist und das Risiko nur reduziert. Die Überwachung von PSD-Bildquellen und die Beschränkung des Ladens von Dateien aus nicht vertrauenswürdigen Quellen können ebenfalls dazu beitragen, das Risiko zu mindern.
So behebenwird übersetzt…
Actualice la biblioteca SAIL a la versión 0.3.1 o posterior para mitigar el desbordamiento del búfer de la pila. La actualización corrige un error en el decodificador PSD que causaba un desbordamiento del búfer de la pila al procesar imágenes LAB de 16 bits debido a una discrepancia en el cálculo de bytes por píxel.
CVE-Sicherheitsnewsletter
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Häufig gestellte Fragen
Was ist CVE-2026-40493 — Buffer Overflow in SAIL?
SAIL ist eine Open-Source-Bibliothek zum Laden und Speichern von Bildern mit Unterstützung für Animation, Metadaten und ICC-Profile.
Bin ich von CVE-2026-40493 in SAIL betroffen?
Dieses Update behebt eine kritische Schwachstelle, die potenziell zur Ausführung von Code aus der Ferne oder zu einer Denial-of-Service-Attacke führen könnte.
Wie behebe ich CVE-2026-40493 in SAIL?
Überprüfen Sie Ihren Code sorgfältig und erwägen Sie, eine robuste Eingabevalidierung zu implementieren.
Wird CVE-2026-40493 aktiv ausgenutzt?
Wenn Sie eine Version von SAIL vor 0.3.1 verwenden und PSD-Bilder im LAB-Modus verarbeiten, sind Sie wahrscheinlich betroffen.
Wo finde ich den offiziellen SAIL-Hinweis für CVE-2026-40493?
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber Penetrationstests und Codeanalyse werden empfohlen.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.