Plateforme
c
Composant
editorconfig-core-c
Corrigé dans
0.12.12
editorconfig-core-c est une bibliothèque de base pour EditorConfig, utilisée par les plugins qui prennent en charge l'analyse EditorConfig. Une vulnérabilité de dépassement de tampon dans la fonction ec_glob() permet à un attaquant de faire planter toute application utilisant la bibliothèque en fournissant une structure de répertoires et un fichier .editorconfig spécialement conçus. Cette vulnérabilité affecte les versions jusqu'à 0.12.10 et a été corrigée dans la version 0.12.11.
La vulnérabilité CVE-2026-40489 affecte la bibliothèque editorconfig-core-c, un composant essentiel pour l'analyse des fichiers .editorconfig utilisé par de nombreux plugins d'éditeurs de code. Les versions jusqu'à la 0.12.10 contiennent un débordement de tampon sur la pile dans la fonction ecglob(). Un attaquant peut exploiter cette vulnérabilité pour faire planter n'importe quelle application utilisant libeditorconfig en fournissant une structure de répertoires et un fichier .editorconfig spécialement conçus. Il est important de noter que cette vulnérabilité est une correction incomplète pour CVE-2023-0341, car bien que le tampon pcrestr ait été protégé dans la version 0.12.6, le tampon adjacent l_pattern[8194] sur la pile n'a reçu aucune protection équivalente, le laissant vulnérable.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant ait le contrôle de la structure de répertoires et du contenu du fichier .editorconfig traité par l'application. Cela pourrait se produire dans des scénarios où un utilisateur peut télécharger des fichiers ou modifier la configuration du projet. L'attaquant peut créer une structure de répertoires et un fichier .editorconfig contenant des modèles spécialement conçus pour déclencher le débordement de tampon dans la fonction ec_glob(). L'impact de l'exploitation peut varier d'un déni de service (provoquant le plantage de l'application) à l'exécution de code arbitraire, en fonction de l'architecture du système et des protections en place.
Applications and systems that rely on editorconfig-core-c for parsing .editorconfig files are at risk. This includes build systems, IDEs, and code editors that integrate with EditorConfig. Shared hosting environments where multiple users share the same server and potentially have access to each other's .editorconfig files are particularly vulnerable.
• linux / server: Monitor process crashes related to applications using editorconfig-core-c. Use journalctl to filter for errors and segmentation faults.
journalctl -u <application_name> --grep='Segmentation fault'• generic web: Examine access logs for unusual file requests related to .editorconfig files, particularly requests from unknown or suspicious sources.
grep '.editorconfig' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
L'atténuation principale de cette vulnérabilité consiste à mettre à niveau vers la version 0.12.11 de editorconfig-core-c. Cette version inclut la correction nécessaire pour empêcher le débordement de tampon sur la pile dans ec_glob(). Si une mise à niveau immédiate n'est pas possible, examinez le code qui utilise libeditorconfig pour identifier les points d'entrée potentiels où un attaquant pourrait manipuler la structure de répertoires ou le contenu du fichier .editorconfig. La mise en œuvre d'une validation stricte des entrées et la limitation de la complexité des structures de répertoires peuvent aider à réduire le risque. La surveillance des journaux d'application à la recherche d'un comportement anormal peut également être utile pour détecter les tentatives d'exploitation potentielles.
Actualice a la versión 0.12.11 o posterior de la biblioteca editorconfig-core-c para mitigar el riesgo de desbordamiento del búfer de pila. Esta actualización corrige la vulnerabilidad al proteger el búfer de pila adyacente que no estaba protegido en versiones anteriores.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
EditorConfig est une norme pour maintenir la cohérence du style de code entre différents éditeurs et environnements de développement.
La mise à niveau vers la version 0.12.11 corrige une vulnérabilité de sécurité qui pourrait permettre à un attaquant de faire planter l'application.
Examinez le code qui utilise libeditorconfig et appliquez une validation stricte des entrées.
Surveillez les journaux d'application à la recherche d'un comportement anormal.
Oui, il s'agit d'une correction incomplète de CVE-2023-0341, abordant un aspect non résolu dans la version 0.12.6.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.