CVE-2026-6069 describes a stack-based buffer overflow vulnerability found within the disasm() function of the Netwide Assembler (NASM). This flaw arises when formatting disassembly output and can be exploited by an attacker providing input that exceeds the buffer's capacity, resulting in an out-of-bounds write. The vulnerability affects NASM versions 3.02rc5 through nasm-3.02rc5, and currently, no official patch has been released to address this issue.
NASM में CVE-2026-6069 disasm() फ़ंक्शन को प्रभावित करता है, जिसका उपयोग डिसएसेम्बली आउटपुट उत्पन्न करने के लिए किया जाता है। जब आउटपुट स्ट्रिंग की लंबाई (slen) आवंटित बफर क्षमता से अधिक हो जाती है, तो एक स्टैक-आधारित बफर ओवरफ्लो होता है। यह एक हमलावर को बफर की सीमाओं से बाहर लिखने की अनुमति देता है, जिससे सिस्टम अखंडता खतरे में पड़ सकती है। हालांकि कोई सीधा फिक्स (fix: none) उपलब्ध नहीं है, लेकिन गंभीरता तब आती है जब इसका सफलतापूर्वक शोषण किया जाता है, तो रिमोट कोड निष्पादन की संभावना होती है। किसी आधिकारिक पैच की कमी का मतलब है कि NASM उपयोगकर्ताओं को अविश्वसनीय स्रोतों से डिसएसेम्बल कोड को संसाधित करते समय अत्यधिक सावधानी बरतनी चाहिए। सफल शोषण से प्रभावित सिस्टम का नियंत्रण लिया जा सकता है। KEV (कर्नेल एक्सप्लॉइट भेद्यता) की अनुपस्थिति से पता चलता है कि यह भेद्यता उपयोगकर्ता स्थान पर है, लेकिन फिर भी यह एक महत्वपूर्ण जोखिम है।
CVE-2026-6069 disasm() फ़ंक्शन को इस तरह से इनपुट प्रदान करके शोषण किया जाता है कि यह एक आउटपुट स्ट्रिंग (slen) उत्पन्न करता है जो आवंटित बफर क्षमता से अधिक हो जाती है। यह डिसएसेम्बल किए जा रहे असेंबली कोड में हेरफेर करके प्राप्त किया जा सकता है। एक हमलावर इस बफर ओवरफ्लो को ट्रिगर करने के लिए विशेष रूप से डिज़ाइन किए गए असेंबली कोड बना सकता है। शोषण के लिए NASM को प्रदान किए गए इनपुट पर नियंत्रण की आवश्यकता होती है, जिसका अर्थ है कि यह उन अनुप्रयोगों को प्रभावित करने की अधिक संभावना है जो बाहरी स्रोतों से कोड को डिसएसेम्बल करने के लिए NASM का उपयोग करते हैं। शोषण की जटिलता हमलावर की इनपुट को नियंत्रित करने की क्षमता और disasm() फ़ंक्शन और इसके मेमोरी हैंडलिंग की समझ पर निर्भर करती है। KEV की अनुपस्थिति से पता चलता है कि शोषण के लिए कर्नेल विशेषाधिकारों की आवश्यकता नहीं होती है, लेकिन NASM का उपयोग करने वाले एप्लिकेशन तक पहुंच की आवश्यकता होती है।
एक्सप्लॉइट स्थिति
EPSS
0.05% (14% शतमक)
CVE-2026-6069 के लिए कोई पैच उपलब्ध नहीं होने के कारण, शमन का ध्यान जोखिम को कम करने पर है। मुख्य सिफारिश NASM का उपयोग अविश्वसनीय स्रोतों से कोड को डिसएसेम्बल करने से बचने की है। यदि अज्ञात स्रोतों से कोड को डिसएसेम्बल करना आवश्यक है, तो इसे एक पृथक वातावरण में (जैसे वर्चुअल मशीन या कंटेनर) किया जाना चाहिए ताकि सफल शोषण के संभावित प्रभाव को सीमित किया जा सके। इसके अतिरिक्त, NASM का उपयोग करने वाले सिस्टम को संदिग्ध गतिविधि के लिए बारीकी से निगरानी करनी चाहिए। एक बार फिक्स उपलब्ध हो जाने पर NASM के भविष्य के संस्करण में अपग्रेड करना अंतिम समाधान है। सख्त एक्सेस नियंत्रण और इनपुट सत्यापन को लागू करने से भी जोखिम को कम करने में मदद मिल सकती है। NASM चलाने वाले उपयोगकर्ता के विशेषाधिकारों को सीमित करना भी एक अच्छी प्रथा है।
Actualice a una versión corregida de NASM. La vulnerabilidad se ha solucionado en versiones posteriores a la 3.02rc5. Consulte las notas de la versión para obtener más detalles sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि इस भेद्यता के लिए वर्तमान में कोई पैच उपलब्ध नहीं है।
हाँ, यदि आप NASM का उपयोग कर रहे हैं और अविश्वसनीय स्रोतों से कोड को संसाधित कर रहे हैं, तो आप जोखिम में हैं।
अज्ञात स्रोतों से कोड को डिसएसेम्बल करने से बचें, पृथक वातावरण का उपयोग करें और अपने सिस्टम को संदिग्ध गतिविधि के लिए निगरानी करें।
पैच के लिए कोई अनुमानित तिथि नहीं है। NASM के आधिकारिक अपडेट की जाँच करें।
KEV का मतलब कर्नेल एक्सप्लॉइट भेद्यता है। KEV की अनुपस्थिति से पता चलता है कि यह भेद्यता उपयोगकर्ता स्थान पर है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।