NEXTGUARD
Tarification
Scanner gratuitement
NextGuard

Surveillance des vulnérabilités pour les équipes logicielles modernes.

Produit
  • Fonctionnalités
  • Tarifs
  • Comparer
  • Plugins
  • Base de données CVE
  • vulnérabilités
  • À propos
  • Comment nous travaillons
  • Sécurité
  • Guide
  • Blog
  • Support
Plateformes
  • WordPress
  • Drupal
  • Joomla
  • PrestaShop
  • Magento
  • Laravel
vs Concurrents
  • vs Patchstack
  • vs Snyk
  • vs Socket.dev
  • vs Dependabot
  • vs WPScan
Mentions légales
  • Conditions d'Utilisation
  • Politique de Confidentialité
  • Politique de Cookies
  • Politique de remboursement
Sécurisé SSL/TLS
Paiements Sécurisés
Conforme RGPD
Plateforme sécurisée
Analyse par IA

© 2026 NextGuard. Tous droits réservés.

Paiements traités en toute sécurité

NEXTGUARD
Tarification
Scanner gratuitement
CVE-2026-40499
MEDIUMCVE-2026-40499

radare2 < 6.1.4 Injection de commande via l'analyseur PDB print_gvars()

Plateforme

c

Composant

radare2

Corrigé dans

6.1.4

NextGuard

Surveillance des vulnérabilités pour les équipes logicielles modernes.

Produit
  • Fonctionnalités
  • Tarifs
  • Comparer
  • Plugins
  • Base de données CVE
  • vulnérabilités
  • À propos
  • Comment nous travaillons
  • Sécurité
  • Guide
  • Blog
  • Support
Plateformes
  • WordPress
  • Drupal
  • Joomla
  • PrestaShop
  • Magento
  • Laravel
vs Concurrents
  • vs Patchstack
  • vs Snyk
  • vs Socket.dev
  • vs Dependabot
  • vs WPScan
Mentions légales
  • Conditions d'Utilisation
  • Politique de Confidentialité
  • Politique de Cookies
  • Politique de remboursement
Sécurisé SSL/TLS
Paiements Sécurisés
Conforme RGPD
Plateforme sécurisée
Analyse par IA

© 2026 NextGuard. Tous droits réservés.

Paiements traités en toute sécurité

AI Confidence: high
NVD
EPSS 0.2%
Révisé: avr. 2026
Voir sur NVD
Sauvegarder

La vulnérabilité CVE-2026-40499 affecte radare2 avant la version 6.1.4. Elle se manifeste par une injection de commande dans la fonction print_gvars() du parser PDB, permettant à un attaquant d'exécuter des commandes arbitraires en insérant un caractère de nouvelle ligne dans le nom du champ de l'en-tête de la section PE. Un fichier PDB malveillant peut être utilisé pour injecter des commandes r2 lors du traitement du fichier.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-40499 dans radare2, affectant les versions antérieures à 6.1.4, présente un risque important en raison de l'injection de commandes. Le parser PDB, en particulier la fonction print_gvars(), est vulnérable si des fichiers PDB malveillants sont traités. Un attaquant peut injecter des commandes arbitraires dans le système d'exploitation en insérant un octet de nouvelle ligne dans le nom d'un en-tête de section dans le fichier PDB. Lorsque la commande idp traite ce fichier, les commandes injectées sont exécutées, ce qui pourrait permettre l'exécution de code non autorisé, le vol de données confidentielles ou la modification du système. La gravité de cette vulnérabilité dépend du contexte dans lequel radare2 est utilisé et des privilèges de l'utilisateur qui l'exécute.

Contexte d'Exploitation

L'exploitation de CVE-2026-40499 nécessite un attaquant capable de créer ou de modifier des fichiers PDB malveillants. Ces fichiers contiennent des noms de section soigneusement conçus qui incluent des octets de nouvelle ligne, permettant l'injection de commandes. L'attaquant doit s'assurer que le fichier PDB malveillant est traité via la commande idp de radare2. Cela pourrait être réalisé en trompant un utilisateur pour qu'il ouvre le fichier ou en incluant le fichier dans un environnement automatisé où radare2 est utilisé pour l'analyse de fichiers. L'efficacité de l'attaque dépend de la configuration du système et des autorisations de l'utilisateur qui exécute radare2.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Rapports1 rapport de menace

EPSS

0.17% (percentile 38%)

CISA SSVC

Exploitationpoc
Automatisableno
Impact Techniquetotal

Logiciel Affecté

Composantradare2
Fournisseurradareorg
Plage affectéeCorrigé dans
0.0.0 – 6.1.36.1.4

Classification de Faiblesse (CWE)

CWE-78

Chronologie

  1. Réservé2026-04-13
  2. Publiée2026-04-15
  3. Modifiée2026-04-20
  4. EPSS mis à jour2026-04-22

Mitigation et Contournements

L'atténuation principale pour CVE-2026-40499 est de mettre à jour radare2 vers la version 6.1.4 ou ultérieure. Cette version inclut une correction qui corrige la vulnérabilité d'injection de commandes dans le parser PDB. De plus, soyez prudent lorsque vous traitez des fichiers PDB provenant de sources non fiables. La validation des entrées et l'utilisation d'un environnement d'exécution avec des privilèges limités peuvent aider à réduire l'impact potentiel d'une attaque réussie. Surveiller les journaux système à la recherche d'activités inhabituelles peut également aider à détecter et à répondre aux exploits potentiels.

Comment corrigertraduction en cours…

Actualice a la versión 6.1.4 o posterior para mitigar la vulnerabilidad de inyección de comandos. Esta actualización corrige el problema al validar correctamente los nombres de las secciones en el parser PDB, evitando la ejecución de comandos arbitrarios.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-40499 — Command Injection dans radare2 ?

Un fichier PDB (Program Database) est un fichier de débogage utilisé par Microsoft Windows pour stocker des informations sur les programmes, telles que les symboles, les noms de fonctions et les lignes de code source. Il est utilisé pour déboguer et analyser des programmes.

Suis-je affecté(e) par CVE-2026-40499 dans radare2 ?

Exécutez radare2 --version. Si la version est antérieure à 6.1.4, vous êtes vulnérable. Mettez à jour vers la dernière version disponible.

Comment corriger CVE-2026-40499 dans radare2 ?

Actuellement, il n'existe pas d'outils spécifiques pour détecter les fichiers PDB malveillants conçus pour exploiter cette vulnérabilité. Il est recommandé de faire preuve de prudence et de valider la source des fichiers PDB.

CVE-2026-40499 est-il activement exploité ?

L'injection de commandes est un type de vulnérabilité de sécurité qui permet à un attaquant d'exécuter des commandes arbitraires sur un système d'exploitation en insérant des commandes malveillantes dans une entrée qui est interprétée comme une commande.

Où trouver l'avis officiel de radare2 pour CVE-2026-40499 ?

Isolez le système affecté, mettez à jour radare2 vers la dernière version et effectuez une analyse médico-légale pour déterminer l'étendue du compromis.

NextGuard
Vulnérabilités

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Scanner gratuitementRechercher des CVE