Uma vulnerabilidade de Heap Buffer Overflow foi encontrada no Netwide Assembler (NASM). Essa falha ocorre devido à falta de verificação de limites na função obj_directive(), permitindo que um invasor execute código arbitrário ao montar um arquivo .asm malicioso. A vulnerabilidade afeta o NASM na versão 3.02rc5 e posteriores.
A CVE-2026-6067 expõe uma vulnerabilidade de estouro de buffer na pilha no Netwide Assembler (NASM). Esta falha ocorre dentro da função obj_directive() devido à falta de verificação de limites. Um atacante pode explorar esta vulnerabilidade criando um arquivo .asm malicioso. Ao montar este arquivo, pode ocorrer corrupção da memória da pilha, o que pode resultar em uma negação de serviço (travamento do programa) ou, mais gravemente, execução de código arbitrário. A gravidade desta vulnerabilidade decorre do seu potencial para comprometer a integridade e a disponibilidade do sistema. A ausência de uma correção conhecida agrava a situação, necessitando de uma avaliação cuidadosa de riscos e da implementação de medidas de mitigação alternativas.
A exploração da CVE-2026-6067 requer que um atacante seja capaz de controlar o conteúdo de um arquivo .asm que será montado usando o NASM. Isso pode ocorrer em cenários em que o NASM é usado como parte de um processo de compilação automatizado ou em que os usuários podem carregar e montar independentemente arquivos .asm. O atacante deve criar o arquivo .asm para acionar um estouro de buffer dentro da função obj_directive(). A complexidade da exploração dependerá da arquitetura do sistema e das proteções de segurança implementadas, como a Prevenção de Execução de Dados (DEP) e a Aleatorização do Layout do Espaço de Endereços (ASLR). No entanto, a ausência de uma correção conhecida implica que a janela de oportunidade para a exploração pode ser significativa.
Developers and system administrators who use NASM to assemble code, particularly in automated build pipelines or environments where untrusted .asm files are processed, are at risk. Systems relying on NASM for critical infrastructure or sensitive applications face the highest potential impact.
• linux / server:
ps aux | grep nasm• generic web:
curl -I http://yourserver/nasm | grep 'Server:'disclosure
Status do Exploit
EPSS
0.06% (percentil 20%)
Dado que não existe uma correção oficial para a CVE-2026-6067, a mitigação se concentra em reduzir a superfície de ataque e limitar o impacto potencial. Recomenda-se fortemente evitar a montagem de arquivos .asm de fontes não confiáveis. A realização de análise estática do código-fonte do NASM pode ajudar a identificar e corrigir a vulnerabilidade internamente. Além disso, monitore de perto os sistemas que utilizam o NASM em busca de comportamento anômalo que possa indicar exploração. Considerar o uso de montadores alternativos, sempre que viável, pode ser uma estratégia de mitigação de longo prazo. Atualizar para a versão mais recente disponível do NASM, embora não resolva diretamente a vulnerabilidade, pode incluir outros patches de segurança que melhorem a postura geral do sistema.
Actualice a una versión corregida de NASM. La vulnerabilidad se encuentra en la versión 3.02rc5 y se espera que las versiones posteriores contengan la corrección. Consulte el repositorio de GitHub para obtener más información y actualizaciones.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
NASM (Netwide Assembler) é um montador popular usado para criar código de máquina a partir de linguagem de montagem.
Se um usuário montar um arquivo .asm malicioso, pode levar a um travamento do programa ou, mais gravemente, à execução de código arbitrário.
Atualmente, não há uma correção oficial disponível.
Evite montar arquivos .asm de fontes não confiáveis e monitore seus sistemas em busca de comportamento anômalo.
Você pode encontrar mais informações sobre a CVE-2026-6067 em bancos de dados de vulnerabilidades, como o NVD (National Vulnerability Database).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.