प्लेटफ़ॉर्म
java
घटक
ghidra
में ठीक किया गया
12.0.3
CVE-2026-4946 Ghidra के संस्करण 0-12.0.3 में मौजूद एक रिमोट कोड निष्पादन (RCE) भेद्यता है। यह भेद्यता तब उत्पन्न होती है जब Ghidra स्वचालित रूप से निकाले गए बाइनरी डेटा में एम्बेडेड एनोटेशन निर्देशों को अनुचित तरीके से संसाधित करता है, जिसके परिणामस्वरूप विश्लेषक के UI के साथ इंटरैक्ट करते समय मनमाना कमांड निष्पादित होते हैं। एक तैयार की गई बाइनरी, क्लिक करने योग्य टेक्स्ट प्रस्तुत कर सकती है, जो क्लिक करने पर विश्लेषक की मशीन पर हमलावर-नियंत्रित कमांड निष्पादित करती है। यह भेद्यता संस्करण 12.0.3 में ठीक की गई है।
Ghidra में CVE-2026-4946 एक गंभीर सुरक्षा भेद्यता प्रस्तुत करता है, जिसका CVSS स्कोर 8.8 है, जो टिप्पणी निर्देशों में हेरफेर के माध्यम से मनमाना कोड निष्पादन को सक्षम करता है। 12.0.3 से पहले के Ghidra संस्करण स्वचालित रूप से निकाले गए बाइनरी डेटा में एम्बेडेड टिप्पणी निर्देशों को गलत तरीके से संसाधित करते हैं। एक हमलावर एक दुर्भावनापूर्ण बाइनरी फ़ाइल बना सकता है जिसमें @execute टिप्पणी (विश्वसनीय, उपयोगकर्ता-निर्मित टिप्पणियों के लिए अभिप्रेत) स्वचालित विश्लेषण के दौरान उत्पन्न टिप्पणियों के भीतर होती है, जैसे Mach-O बाइनरी में CFStrings। जब कोई विश्लेषक UI के साथ इंटरैक्ट करता है और इन टिप्पणियों वाले दिखने में हानिरहित पाठ पर क्लिक करता है, तो मनमाना कोड निष्पादित किया जाता है। यह एक महत्वपूर्ण जोखिम प्रस्तुत करता है, खासकर संभावित अविश्वसनीय स्रोतों से सॉफ़्टवेयर का विश्लेषण करते समय।
इस भेद्यता का शोषण करने के लिए एक विशेष रूप से तैयार की गई दुर्भावनापूर्ण बाइनरी फ़ाइल की आवश्यकता होती है। हमलावर को स्वचालित विश्लेषण के दौरान उत्पन्न टिप्पणियों के भीतर @execute टिप्पणी को एम्बेड करना होगा, जैसे Mach-O फ़ाइलों में CFStrings। जब कोई विश्लेषक कमजोर संस्करण के Ghidra में इस बाइनरी फ़ाइल को खोलता है और टिप्पणी वाले पाठ पर क्लिक करता है, तो टिप्पणी में निर्दिष्ट कोड निष्पादित किया जाता है। कठिनाई दुर्भावनापूर्ण बाइनरी फ़ाइल बनाने में निहित है, लेकिन एक बार बन जाने के बाद, शोषण अपेक्षाकृत सीधा है और विश्लेषक के साथ Ghidra UI के साथ बातचीत पर निर्भर करता है।
Security researchers, reverse engineers, malware analysts, and anyone using Ghidra to analyze potentially malicious binaries are at significant risk. Organizations that rely on Ghidra for threat intelligence or incident response are particularly vulnerable. Users who routinely analyze binaries from untrusted sources are at the highest risk.
• windows / supply-chain: Monitor Ghidra processes for unusual command-line arguments or spawned processes. Use Sysinternals Process Monitor to observe file system and registry activity related to Ghidra.
Get-Process -Name Ghidra | Select-Object -ExpandProperty CommandLine• linux / server: Examine Ghidra's log files for errors or suspicious activity related to annotation parsing. Use lsof to identify any unusual files or network connections associated with the Ghidra process.
lsof -p $(pidof Ghidra)• generic web: While not directly applicable to a desktop application, monitor network traffic to and from Ghidra instances for unusual patterns or connections to external command-and-control servers.
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए अनुशंसित शमन Ghidra संस्करण 12.0.3 या बाद में अपग्रेड करना है। यह संस्करण स्वचालित रूप से उत्पन्न टिप्पणियों में @execute टिप्पणी निर्देशों के अनुचित हैंडलिंग को ठीक करता है। अपग्रेड करने तक, अविश्वसनीय स्रोतों से बाइनरी फ़ाइलों का विश्लेषण करने से बचें। इसके अलावा, संभावित शोषण के संकेतों के लिए कमजोर संस्करणों के Ghidra के साथ किए गए हालिया विश्लेषणों की जांच करें। CVE-2026-4946 से जुड़े जोखिम को खत्म करने का यह सबसे प्रभावी तरीका है।
Actualice Ghidra a la versión 12.0.3 o posterior. Esta versión corrige la vulnerabilidad que permite la ejecución de comandos arbitrarios a través de directivas de anotación maliciosas en datos binarios extraídos automáticamente.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Ghidra में एक टिप्पणी निर्देश है जिसे मनमाना कोड निष्पादित करने के लिए डिज़ाइन किया गया है। आमतौर पर उपयोगकर्ता द्वारा बनाई गई टिप्पणियों के लिए उपयोग किया जाता है, लेकिन यह भेद्यता इसे स्वचालित रूप से उत्पन्न टिप्पणियों से ट्रिगर करने की अनुमति देती है।
यह macOS और iOS पर उपयोग किया जाने वाला एक निष्पादन योग्य फ़ाइल प्रारूप है। जब Mach-O फ़ाइलों का विश्लेषण किया जाता है जिसमें दुर्भावनापूर्ण टिप्पणियाँ होती हैं, तो यह भेद्यता प्रकट होती है।
यदि आप 12.0.3 से पहले के Ghidra संस्करण का उपयोग कर रहे हैं, तो आप कमजोर हैं। आप “मदद” -> “Ghidra के बारे में” मेनू में अपना संस्करण जांच सकते हैं।
इन विश्लेषणों के परिणामों की सावधानीपूर्वक जांच करें और किसी भी अप्रत्याशित व्यवहार की तलाश करें। संभावित निरंतर प्रभावों से बचने के लिए Ghidra संस्करण 12.0.3 या बाद में फिर से स्थापित करने पर विचार करें।
जब तक आप संस्करण 12.0.3 या बाद में अपग्रेड नहीं करते हैं, तब तक कोई प्रभावी शमन नहीं है। अविश्वसनीय स्रोतों से फ़ाइलों का विश्लेषण करने से बचना एकमात्र अस्थायी विकल्प है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।