SAIL apresenta estouro de buffer na pilha no decodificador XWD — confusão de tipo bits_per_pixel vs pixmap_depth em byte-swap
Plataforma
c
Componente
sail
Corrigido em
36.0.1
A biblioteca SAIL é uma biblioteca multiplataforma para carregar e salvar imagens, com suporte para animação, metadados e perfis ICC. Uma vulnerabilidade de estouro de buffer foi descoberta em versões anteriores à commit 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02, permitindo acesso não autorizado à memória. Essa falha afeta versões do SAIL até a commit mencionada e foi corrigida na versão 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02.
Impacto e Cenários de Ataque
A vulnerabilidade CVE-2026-40492 na biblioteca SAIL afeta aplicações que utilizam o codec XWD para carregar imagens. A falha ocorre quando pixmapdepth é definido como 8 (indicando um buffer de 1 byte/pixel) enquanto bitsperpixel é definido como 32. Essa incompatibilidade faz com que o código de troca de bytes trate o buffer como um array de uint32t, resultando em acesso à memória fora dos limites, lendo e escrevendo 4 vezes o tamanho do buffer alocado. Isso pode levar a uma negação de serviço (DoS) ou, em cenários mais complexos, à execução de código arbitrário se um atacante puder controlar o conteúdo de uma imagem XWD maliciosa. A pontuação CVSS de 9.8 indica um risco crítico, destacando a importância de aplicar a correção.
Contexto de Exploração
A exploração desta vulnerabilidade requer que um atacante forneça uma imagem XWD maliciosa a uma aplicação que utilize a biblioteca SAIL vulnerável. O atacante deve manipular os valores de pixmapdepth e bitsper_pixel dentro do arquivo XWD para acionar o acesso fora dos limites do buffer. A complexidade da exploração depende da aplicação que utiliza SAIL e de quaisquer restrições impostas ao processamento de imagens. No entanto, a alta pontuação CVSS indica uma exploração relativamente simples com consequências potencialmente graves. A ausência de um KEV (Kernel Exploitability Enumeration) sugere que uma exploração funcional ainda não foi documentada publicamente, mas a vulnerabilidade permanece um risco significativo.
Quem Está em Riscotraduzindo…
Applications that utilize the SAIL image library to process user-supplied images, particularly those handling XWD files, are at significant risk. This includes image editing software, web applications displaying images, and any system relying on SAIL for image processing. Legacy systems using older, unpatched versions of SAIL are particularly vulnerable.
Passos de Detecçãotraduzindo…
• linux / server: Monitor system logs for errors related to the XWD codec or SAIL library. Use lsof or ss to identify processes using the SAIL library and investigate their network connections.
lsof /path/to/sail/library.so• c: Static analysis of the SAIL source code, particularly the XWD codec, to identify potential buffer overflow vulnerabilities. Use tools like Coverity or SonarQube to automate this process. • generic web: Examine web server access logs for requests containing XWD files. Implement endpoint protection to block requests to endpoints that process XWD images from untrusted sources.
Linha do Tempo do Ataque
- Disclosure
disclosure
Inteligência de Ameaças
Status do Exploit
EPSS
0.06% (percentil 17%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A solução para CVE-2026-40492 é atualizar a biblioteca SAIL para a versão que incorpora a correção implementada no commit 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02. Essa correção aborda a discrepância no cálculo do tamanho do buffer, garantindo que o código de troca de bytes utilize o valor correto de bitsperpixel. Recomenda-se aplicar esta atualização o mais rápido possível, especialmente em sistemas que processam imagens de fontes não confiáveis. Testes exaustivos após a atualização também são aconselháveis para garantir a compatibilidade e o funcionamento correto das aplicações que utilizam SAIL. Validar os formatos de imagem e as fontes antes de processá-las pode mitigar ainda mais o risco.
Como corrigirtraduzindo…
Actualice la biblioteca SAIL a la versión 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02 o superior para corregir la vulnerabilidad de desbordamiento del búfer de la pila en el decodificador XWD. Esta corrección aborda la confusión de tipos entre `pixmap_depth` y `bits_per_pixel` durante el intercambio de bytes, evitando el acceso a memoria fuera de los límites.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentes
O que é CVE-2026-40492 — Buffer Overflow em SAIL?
SAIL é uma biblioteca de código aberto para carregar e salvar imagens, com suporte para animações, metadados e perfis ICC.
Estou afetado pelo CVE-2026-40492 no SAIL?
XWD é um formato de arquivo de imagem simples usado principalmente em sistemas Unix.
Como corrijo o CVE-2026-40492 no SAIL?
Verifique a versão da biblioteca SAIL que você está usando. Se for anterior à versão contendo a correção (commit 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02), ela é vulnerável.
O CVE-2026-40492 está sendo explorado ativamente?
Como medida temporária, evite processar imagens XWD de fontes não confiáveis. Implemente a validação de formato.
Onde encontro o aviso oficial do SAIL para o CVE-2026-40492?
Atualmente, nenhuma exploração pública foi divulgada, mas a alta severidade da vulnerabilidade sugere que uma é provável de ser desenvolvida no futuro.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.