0.2.10
0.2.9
0.2.9
Uma vulnerabilidade crítica de injeção de código foi descoberta em rssn, explorando o motor de compilação JIT (Just-In-Time) e a interface CFFI (Foreign Function Interface). Esta falha permite que um atacante injete código malicioso, potencialmente comprometendo a integridade e a confidencialidade do sistema. A vulnerabilidade afeta versões anteriores a 0.2.9 e pode ser mitigada atualizando para a versão corrigida.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante executar código arbitrário no contexto do processo rssn. Devido à exposição do motor JIT e da interface CFFI, o impacto pode ser significativo, permitindo a obtenção de acesso não autorizado, execução remota de código e potencial comprometimento do sistema. A falta de validação adequada da entrada possibilita a injeção de código malicioso, contornando as defesas de segurança e abrindo caminho para ataques mais complexos. A ausência de verificações robustas para condições excepcionais agrava o risco, permitindo que o atacante manipule o fluxo de execução e comprometa a integridade dos dados.
A vulnerabilidade foi divulgada em 2026-03-08. A presença de uma interface JIT exposta e a falta de validação de entrada tornam esta vulnerabilidade potencialmente explorável. Não há informações disponíveis sobre campanhas de exploração ativas ou sua inclusão no KEV (Know Exploited Vulnerabilities) no momento da publicação. A avaliação de risco é considerada alta devido à criticidade do CVSS e à facilidade potencial de exploração.
Applications and systems utilizing the rssn Rust library, particularly those that process untrusted input and expose the CFFI interface, are at significant risk. Projects relying on rssn for parsing or processing data from external sources are especially vulnerable. Developers using older versions of rssn in production environments should prioritize upgrading.
• rust / library: Use cargo audit to check for known vulnerabilities in your project's dependencies, including rssn.
cargo audit• rust / library: Examine your project's Cargo.toml file to identify the version of rssn being used.
cat Cargo.toml | grep rssn• generic / system: Monitor system logs for unusual process activity or code execution originating from the rssn library. Look for unexpected function calls or memory allocations. • generic / system: Implement runtime application self-protection (RASP) measures to detect and prevent code injection attempts.
disclosure
Status do Exploit
EPSS
0.01% (percentil 1%)
CISA SSVC
A mitigação primária para esta vulnerabilidade é atualizar para a versão 0.2.9 do rssn, que inclui a correção necessária. Se a atualização imediata não for possível, implemente validação rigorosa de entrada em todos os pontos de acesso ao motor JIT e à interface CFFI. Considere o uso de uma Web Application Firewall (WAF) para filtrar entradas maliciosas e bloquear tentativas de injeção de código. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso não autorizado ou execução de comandos inesperados. Após a atualização, confirme a correção executando testes de penetração e verificando a integridade dos arquivos do sistema.
Atualize a biblioteca rssn para a versão 0.2.9 ou posterior. Esta versão corrige a vulnerabilidade de execução de código arbitrário através da interface CFFI. A atualização evitará que um atacante explore a falta de validação de entrada na geração de instruções JIT.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-30960 is a critical code injection vulnerability affecting the rssn Rust library, allowing attackers to execute arbitrary code due to improper input validation in the JIT compilation engine.
You are affected if you are using rssn version 0.2.8 or earlier. Check your project's dependencies to determine if you are using a vulnerable version.
Upgrade to rssn version 0.2.9 or later to remediate the vulnerability. If upgrading is not immediately possible, implement strict input validation.
While no public exploits are currently available, the vulnerability's severity and ease of exploitation suggest that it may be targeted in the future.
Refer to the rssn project's official repository or website for the latest security advisories and updates regarding CVE-2026-30960.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Cargo.lock e descubra na hora se você está afetado.