Plateforme
linux
Composant
gimp
Corrigé dans
3.0.9
Une vulnérabilité d'exécution de code à distance (RCE) a été découverte dans GIMP, affectant les versions 3.0.8–3.0.8. Cette faille exploite un débordement d'entier lors de l'analyse de fichiers XPM, permettant à un attaquant d'exécuter du code arbitraire sur le système cible. L'interaction de l'utilisateur est nécessaire, généralement en ouvrant un fichier malveillant ou en visitant une page web compromise.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de prendre le contrôle complet du système affecté. L'attaquant peut exécuter des commandes arbitraires, accéder à des données sensibles, installer des logiciels malveillants et potentiellement compromettre d'autres systèmes sur le réseau. La nécessité d'une interaction utilisateur signifie que l'attaquant doit inciter la victime à ouvrir un fichier XPM spécialement conçu ou à visiter un site web malveillant. Bien que l'exploitation nécessite une interaction, la gravité de la RCE rend cette vulnérabilité particulièrement préoccupante, car elle peut mener à une compromission totale du système.
Cette vulnérabilité a été publiée le 11 avril 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. Aucun PoC public n'a été observé. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme faible en l'absence de PoC et d'exploitation confirmée.
Users of GIMP version 3.0.8–3.0.8, particularly those who frequently handle images from untrusted sources or are part of environments where users may be susceptible to social engineering attacks, are at increased risk. Shared hosting environments where multiple users share the same GIMP installation are also vulnerable.
• linux / server:
journalctl -u gimp | grep -i error• linux / server:
lsof | grep gimp• linux / server:
ps aux | grep gimpdisclosure
Statut de l'Exploit
EPSS
0.07% (percentile 21%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour GIMP vers une version corrigée dès que possible. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement l'ouverture de fichiers XPM ou de restreindre l'accès aux fichiers XPM provenant de sources non fiables. Il n'existe pas de correctifs spécifiques pour atténuer cette vulnérabilité en dehors de la mise à jour. Après la mise à jour, vérifiez l'intégrité du système et assurez-vous que GIMP fonctionne correctement.
Mettez à jour GIMP à la version 3.0.8 ou ultérieure pour atténuer la vulnérabilité de débordement d'entier lors de l'analyse des fichiers XPM. Cette mise à jour corrige la validation des données fournies par l'utilisateur, empêchant l'exécution de code arbitraire.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-4154 is a Remote Code Execution vulnerability in GIMP versions 3.0.8–3.0.8. A flaw in XPM file parsing allows attackers to execute code via malicious files, requiring user interaction.
If you are using GIMP version 3.0.8–3.0.8, you are potentially affected. Upgrade to a patched version as soon as possible to mitigate the risk.
Upgrade to the latest patched version of GIMP available from the official GIMP project website. Check their advisories for specific version numbers.
As of now, there are no confirmed reports of active exploitation of CVE-2026-4154, but it's crucial to apply the patch proactively.
Refer to the GIMP project's website and security advisories for the latest information and patch releases related to CVE-2026-4154.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.