Plateforme
c
Composant
sail
Corrigé dans
930284445.0.1
SAIL est une bibliothèque multiplateforme pour charger et enregistrer des images. Une vulnérabilité de dépassement de tampon a été découverte dans le codec PSD, où le calcul des octets par pixel (bpp) ne correspond pas à l'allocation du tampon, conduisant à une écriture hors limites. Cette faille affecte les versions de SAIL antérieures à c930284445ea3ff94451ccd7a57c999eca3bc979, et une correction est disponible dans la version 0.3.1.
La CVE-2026-40493 affecte la bibliothèque SAIL, utilisée pour charger et enregistrer des images sur diverses plateformes. La vulnérabilité réside dans le codec PSD, plus précisément dans le calcul des octets par pixel (bpp) en mode LAB. Avant la correction dans la version 0.3.1, le calcul du bpp était basé sur la multiplication des canaux et de la profondeur, mais l'allocation du tampon de pixels était effectuée en fonction du format de pixel résolu. Cela conduit à une situation où, en mode LAB avec 3 canaux et une profondeur de 16 bits, le bpp calculé est incorrect (6 octets), alors que le format BPP40CIELAB n'alloue que 5 octets par pixel. Cette incohérence entraîne un débordement de tampon, permettant potentiellement l'exécution de code à distance ou une déni de service, en fonction du contexte de l'application utilisant SAIL. La sévérité CVSS est de 9,8, indiquant un risque critique.
L'exploitation de la CVE-2026-40493 nécessite le traitement d'une image PSD malveillante en mode LAB par une application utilisant la bibliothèque SAIL vulnérable. Un attaquant pourrait créer une image PSD spécialement conçue pour exploiter la divergence dans le calcul du bpp et l'allocation du tampon. La complexité de l'exploitation dépend de l'application utilisant SAIL et des mesures de sécurité mises en œuvre. Un attaquant ayant le contrôle de la création ou de la modification des images PSD pourrait exploiter cette vulnérabilité. L'absence de validation d'entrée dans l'application traitant les images PSD augmente considérablement le risque d'exploitation. L'exécution de code à distance est possible si l'application vulnérable a des privilèges élevés.
Applications and systems that utilize the SAIL library to process PSD images are at risk. This includes image editing software, media processing pipelines, and any application that relies on SAIL for image loading and saving. Specifically, systems using older versions of SAIL in automated image processing workflows are particularly vulnerable.
• linux / server:
ps aux | grep sail• generic web:
curl -I <URL_WITH_PSD_FILE>Inspect the response headers for any unusual content-type or content-length values associated with PSD files. Monitor system logs for any crashes or errors related to SAIL or image processing libraries.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
Vecteur CVSS
L'atténuation principale pour la CVE-2026-40493 consiste à mettre à jour la bibliothèque SAIL à la version 0.3.1 ou supérieure. Cette version corrige le calcul incorrect du bpp dans le codec PSD, éliminant ainsi la possibilité d'un débordement de tampon. Si la mise à jour immédiate n'est pas possible, il est recommandé d'examiner attentivement le code utilisant SAIL pour traiter les images PSD en mode LAB, à la recherche de schémas d'utilisation potentiels qui pourraient exposer la vulnérabilité. De plus, il est conseillé de mettre en œuvre une validation d'entrée robuste pour les images PSD, bien qu'il ne s'agisse pas d'une solution complète et qu'elle ne réduise que le risque. Surveiller les sources d'images PSD et restreindre le chargement de fichiers provenant de sources non fiables peut également aider à atténuer le risque.
Actualice la biblioteca SAIL a la versión 0.3.1 o posterior para mitigar el desbordamiento del búfer de la pila. La actualización corrige un error en el decodificador PSD que causaba un desbordamiento del búfer de la pila al procesar imágenes LAB de 16 bits debido a una discrepancia en el cálculo de bytes por píxel.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SAIL est une bibliothèque open source pour charger et enregistrer des images avec prise en charge de l'animation, des métadonnées et des profils ICC.
Cette mise à jour corrige une vulnérabilité critique qui pourrait potentiellement conduire à l'exécution de code à distance ou à un déni de service.
Examinez attentivement votre code et envisagez de mettre en œuvre une validation d'entrée robuste.
Si vous utilisez une version de SAIL antérieure à 0.3.1 et que vous traitez des images PSD en mode LAB, vous êtes probablement affecté.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais les tests d'intrusion et l'analyse de code sont recommandés.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.