Plataforma
c
Componente
sail
Corrigido em
930284445.0.1
A biblioteca SAIL, utilizada para carregar e salvar imagens, apresenta uma vulnerabilidade de estouro de buffer em versões anteriores à commit c930284445ea3ff94451ccd7a57c999eca3bc979. Essa falha ocorre devido a um cálculo incorreto do tamanho do buffer de pixels no modo LAB, levando a uma escrita fora dos limites do buffer. A vulnerabilidade foi corrigida na versão 0.3.1.
CVE-2026-40493 afeta a biblioteca SAIL, utilizada para carregar e salvar imagens em diversas plataformas. A vulnerabilidade reside no codec PSD, especificamente no cálculo de bytes por pixel (bpp) no modo LAB. Antes da correção na versão 0.3.1, o cálculo do bpp era baseado na multiplicação de canais e profundidade, mas a alocação do buffer de pixels era realizada com base no formato de pixel resolvido. Isso resulta em uma situação onde, no modo LAB com 3 canais e profundidade de 16 bits, o bpp calculado é incorreto (6 bytes), enquanto o formato BPP40CIELAB aloca apenas 5 bytes por pixel. Essa discrepância leva a um estouro de buffer, potencialmente permitindo a execução remota de código ou negação de serviço, dependendo do contexto da aplicação que utiliza SAIL. A severidade CVSS é de 9.8, indicando um risco crítico.
A exploração de CVE-2026-40493 requer o processamento de uma imagem PSD maliciosa no modo LAB por uma aplicação que utiliza a biblioteca SAIL vulnerável. Um atacante poderia criar uma imagem PSD especialmente projetada para explorar a discrepância no cálculo do bpp e na alocação do buffer. A complexidade da exploração depende da aplicação que utiliza SAIL e das medidas de segurança implementadas. Um atacante com controle sobre a criação ou modificação de imagens PSD poderia explorar esta vulnerabilidade. A falta de validação de entrada na aplicação que processa as imagens PSD aumenta significativamente o risco de exploração. A execução remota de código é possível se a aplicação vulnerável tiver privilégios elevados.
Applications and systems that utilize the SAIL library to process PSD images are at risk. This includes image editing software, media processing pipelines, and any application that relies on SAIL for image loading and saving. Specifically, systems using older versions of SAIL in automated image processing workflows are particularly vulnerable.
• linux / server:
ps aux | grep sail• generic web:
curl -I <URL_WITH_PSD_FILE>Inspect the response headers for any unusual content-type or content-length values associated with PSD files. Monitor system logs for any crashes or errors related to SAIL or image processing libraries.
disclosure
Status do Exploit
EPSS
0.06% (percentil 17%)
CISA SSVC
Vetor CVSS
A mitigação principal para CVE-2026-40493 é atualizar a biblioteca SAIL para a versão 0.3.1 ou superior. Esta versão corrige o cálculo incorreto do bpp no codec PSD, eliminando a possibilidade de estouro de buffer. Se a atualização imediata não for possível, recomenda-se uma revisão cuidadosa do código que utiliza SAIL para processar imagens PSD no modo LAB, procurando padrões de uso potenciais que possam expor a vulnerabilidade. Além disso, é aconselhável implementar validações de entrada robustas para imagens PSD, embora isso não seja uma solução completa e apenas reduza o risco. Monitorar as fontes de imagens PSD e restringir o carregamento de arquivos de fontes não confiáveis também pode ajudar a mitigar o risco.
Actualice la biblioteca SAIL a la versión 0.3.1 o posterior para mitigar el desbordamiento del búfer de la pila. La actualización corrige un error en el decodificador PSD que causaba un desbordamiento del búfer de la pila al procesar imágenes LAB de 16 bits debido a una discrepancia en el cálculo de bytes por píxel.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SAIL é uma biblioteca de código aberto para carregar e salvar imagens com suporte para animação, metadados e perfis ICC.
Esta atualização corrige uma vulnerabilidade crítica que poderia potencialmente levar à execução remota de código ou negação de serviço.
Revise cuidadosamente seu código e considere implementar validações de entrada robustas.
Se você estiver usando uma versão do SAIL anterior à 0.3.1 e processar imagens PSD no modo LAB, provavelmente estará afetado.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas testes de penetração e análise de código são recomendados.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.