Plataforma
c
Componente
editorconfig-core-c
Corrigido em
0.12.12
A biblioteca editorconfig-core-c, utilizada para analisar arquivos de configuração EditorConfig, apresenta uma vulnerabilidade de estouro de pilha na função ec_glob() em versões até 0.12.10. Essa falha permite que um atacante cause um crash na aplicação ao fornecer uma estrutura de diretórios e um arquivo .editorconfig especialmente criados. A vulnerabilidade foi corrigida na versão 0.12.11.
A vulnerabilidade CVE-2026-40489 afeta a biblioteca editorconfig-core-c, um componente essencial para a análise de arquivos .editorconfig utilizado por muitos plugins de editores de código. Versões até a 0.12.10 apresentam um estouro de buffer na pilha dentro da função ecglob(). Um atacante pode explorar esta vulnerabilidade para causar uma falha em qualquer aplicação que utilize libeditorconfig ao fornecer uma estrutura de diretórios e um arquivo .editorconfig especialmente projetados. É importante destacar que esta vulnerabilidade é uma correção incompleta para CVE-2023-0341, já que embora o buffer pcrestr tenha sido protegido na versão 0.12.6, o buffer adjacente l_pattern[8194] na pilha não recebeu uma proteção equivalente, deixando a porta aberta para a exploração.
A exploração desta vulnerabilidade requer que um atacante tenha controle sobre a estrutura de diretórios e o conteúdo do arquivo .editorconfig que é processado pela aplicação. Isso pode ocorrer em cenários onde um usuário pode enviar arquivos ou modificar a configuração do projeto. O atacante pode criar uma estrutura de diretórios e um arquivo .editorconfig que contenham padrões especialmente projetados para desencadear o estouro de buffer na função ec_glob(). O impacto da exploração pode variar desde uma negação de serviço (causando a falha da aplicação) até a execução de código arbitrário, dependendo da arquitetura do sistema e das proteções implementadas.
Applications and systems that rely on editorconfig-core-c for parsing .editorconfig files are at risk. This includes build systems, IDEs, and code editors that integrate with EditorConfig. Shared hosting environments where multiple users share the same server and potentially have access to each other's .editorconfig files are particularly vulnerable.
• linux / server: Monitor process crashes related to applications using editorconfig-core-c. Use journalctl to filter for errors and segmentation faults.
journalctl -u <application_name> --grep='Segmentation fault'• generic web: Examine access logs for unusual file requests related to .editorconfig files, particularly requests from unknown or suspicious sources.
grep '.editorconfig' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
A mitigação principal para esta vulnerabilidade é atualizar para a versão 0.12.11 de editorconfig-core-c. Esta versão inclui a correção necessária para evitar o estouro de buffer na pilha. Se não for possível atualizar imediatamente, recomenda-se revisar o código que utiliza libeditorconfig para identificar possíveis pontos de entrada onde um atacante poderia manipular a estrutura de diretórios ou o conteúdo do arquivo .editorconfig. Implementar validações estritas na entrada e limitar a complexidade das estruturas de diretórios pode ajudar a reduzir o risco. Monitorar os registros da aplicação em busca de comportamentos anômalos também pode ser útil para detectar possíveis tentativas de exploração.
Actualice a la versión 0.12.11 o posterior de la biblioteca editorconfig-core-c para mitigar el riesgo de desbordamiento del búfer de pila. Esta actualización corrige la vulnerabilidad al proteger el búfer de pila adyacente que no estaba protegido en versiones anteriores.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
EditorConfig é um padrão para manter a consistência do estilo de código entre diferentes editores e ambientes de desenvolvimento.
A atualização para a versão 0.12.11 corrige uma vulnerabilidade de segurança que poderia permitir a um atacante causar uma falha na aplicação.
Revise o código que utiliza libeditorconfig e aplique validações estritas à entrada.
Monitore os registros da aplicação em busca de comportamentos anômalos.
Sim, é uma correção incompleta de CVE-2023-0341, abordando um aspecto não resolvido na versão 0.12.6.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.