Plateforme
c
Composant
sail
Corrigé dans
36.0.1
La bibliothèque SAIL, utilisée pour charger et enregistrer des images, présente une vulnérabilité de dépassement de tampon. Cette faille se produit en raison d'une gestion incorrecte des formats de pixels dans le codec XWD, permettant un accès mémoire non autorisé. Les versions concernées sont celles antérieures à 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02. Un correctif est disponible dans cette version.
La vulnérabilité CVE-2026-40492 dans la bibliothèque SAIL affecte les applications utilisant le codec XWD pour le chargement d'images. Elle se produit lorsque pixmapdepth est défini sur 8 (indiquant un buffer de 1 octet/pixel) alors que bitsperpixel est défini sur 32. Cette incohérence amène le code d'échange d'octets à traiter le buffer comme un tableau de uint32t, ce qui entraîne un accès mémoire hors limites, en lisant et en écrivant 4 fois la taille du buffer alloué. Cela peut conduire à une déni de service (DoS) ou, dans des scénarios plus complexes, à l'exécution de code arbitraire si un attaquant peut contrôler le contenu d'une image XWD malveillante. Le score CVSS de 9.8 indique un risque critique, soulignant l'importance d'appliquer la correction.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant fournisse une image XWD malveillante à une application utilisant la bibliothèque SAIL vulnérable. L'attaquant doit manipuler les valeurs de pixmapdepth et bitsper_pixel dans le fichier XWD pour déclencher l'accès hors limites du buffer. La complexité de l'exploitation dépend de l'application utilisant SAIL et des restrictions imposées au traitement des images. Cependant, le score CVSS élevé indique une exploitation relativement simple avec des conséquences potentiellement graves. L'absence d'un KEV (Kernel Exploitability Enumeration) suggère qu'une exploitation fonctionnelle n'a pas encore été documentée publiquement, mais la vulnérabilité reste un risque important.
Applications that utilize the SAIL image library to process user-supplied images, particularly those handling XWD files, are at significant risk. This includes image editing software, web applications displaying images, and any system relying on SAIL for image processing. Legacy systems using older, unpatched versions of SAIL are particularly vulnerable.
• linux / server: Monitor system logs for errors related to the XWD codec or SAIL library. Use lsof or ss to identify processes using the SAIL library and investigate their network connections.
lsof /path/to/sail/library.so• c: Static analysis of the SAIL source code, particularly the XWD codec, to identify potential buffer overflow vulnerabilities. Use tools like Coverity or SonarQube to automate this process. • generic web: Examine web server access logs for requests containing XWD files. Implement endpoint protection to block requests to endpoints that process XWD images from untrusted sources.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
Vecteur CVSS
La solution à CVE-2026-40492 est de mettre à jour la bibliothèque SAIL vers la version intégrant la correction implémentée dans le commit 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02. Cette correction résout l'incohérence dans le calcul de la taille du buffer, en s'assurant que le code d'échange d'octets utilise la valeur correcte de bitsperpixel. Il est recommandé d'appliquer cette mise à jour dès que possible, en particulier sur les systèmes traitant des images provenant de sources non fiables. Des tests approfondis après la mise à jour sont également conseillés pour garantir la compatibilité et le bon fonctionnement des applications utilisant SAIL. La validation des formats d'image et des sources avant de les traiter peut également contribuer à atténuer le risque.
Actualice la biblioteca SAIL a la versión 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02 o superior para corregir la vulnerabilidad de desbordamiento del búfer de la pila en el decodificador XWD. Esta corrección aborda la confusión de tipos entre `pixmap_depth` y `bits_per_pixel` durante el intercambio de bytes, evitando el acceso a memoria fuera de los límites.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SAIL est une bibliothèque open source pour charger et enregistrer des images, avec prise en charge des animations, des métadonnées et des profils ICC.
XWD est un format de fichier image simple utilisé principalement sur les systèmes Unix.
Vérifiez la version de la bibliothèque SAIL que vous utilisez. Si elle est antérieure à la version contenant la correction (commit 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02), elle est vulnérable.
En tant que mesure temporaire, évitez de traiter des images XWD provenant de sources non fiables. Mettez en œuvre la validation du format.
Actuellement, aucune exploitation publique n'a été publiée, mais la gravité élevée de la vulnérabilité suggère qu'une est susceptible d'être développée à l'avenir.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.