平台
c
组件
sail
修复版本
36.0.1
The SAIL image library, a cross-platform tool for image manipulation, contains a buffer overflow vulnerability. This flaw occurs when the XWD codec incorrectly handles pixel format resolution and byte-swapping, resulting in out-of-bounds memory access. The vulnerability affects versions prior to commit 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02. A fix has been released in version 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02.
CVE-2026-40492 漏洞影响 SAIL 库中,使用 XWD 编解码器加载图像的应用程序。该漏洞发生在 pixmapdepth 设置为 8(表示 1 字节/像素的缓冲区)而 bitsperpixel 设置为 32 时。这种不匹配会导致字节交换代码将缓冲区视为 uint32t 数组,从而导致超出边界的内存访问,读取和写入分配的缓冲区大小的 4 倍。这可能导致拒绝服务 (DoS) 条件,或者在更复杂的场景中,如果攻击者能够控制恶意 XWD 图像的内容,则可能导致任意代码执行。CVSS 分数 9.8 表明存在关键风险,强调了应用修复的重要性。
利用此漏洞需要攻击者向使用受漏洞 SAIL 库的应用程序提供恶意 XWD 图像。攻击者必须操纵 XWD 文件中的 pixmapdepth 和 bitsper_pixel 值以触发缓冲区边界外访问。利用的复杂性取决于使用 SAIL 的应用程序以及对图像处理施加的任何限制。但是,较高的 CVSS 分数表明利用相对简单,并且可能具有严重后果。 缺少 KEV (内核可利用性枚举) 表明尚未公开记录功能性利用程序,但该漏洞仍然构成重大风险。
Applications that utilize the SAIL image library to process user-supplied images, particularly those handling XWD files, are at significant risk. This includes image editing software, web applications displaying images, and any system relying on SAIL for image processing. Legacy systems using older, unpatched versions of SAIL are particularly vulnerable.
• linux / server: Monitor system logs for errors related to the XWD codec or SAIL library. Use lsof or ss to identify processes using the SAIL library and investigate their network connections.
lsof /path/to/sail/library.so• c: Static analysis of the SAIL source code, particularly the XWD codec, to identify potential buffer overflow vulnerabilities. Use tools like Coverity or SonarQube to automate this process. • generic web: Examine web server access logs for requests containing XWD files. Implement endpoint protection to block requests to endpoints that process XWD images from untrusted sources.
disclosure
漏洞利用状态
EPSS
0.06% (17% 百分位)
CISA SSVC
解决 CVE-2026-40492 的方法是将 SAIL 库更新到包含在 commit 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02 中实现的修复程序版本。此修复解决了缓冲区大小计算中的不匹配,确保字节交换代码使用正确的 bitsperpixel 值。 建议尽快应用此更新,尤其是在处理来自不可信来源的图像的系统上。 更新后,还建议进行彻底的测试,以确保使用 SAIL 的应用程序的兼容性和正确功能。 在处理之前验证图像格式和来源可以进一步降低风险。
Actualice la biblioteca SAIL a la versión 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02 o superior para corregir la vulnerabilidad de desbordamiento del búfer de la pila en el decodificador XWD. Esta corrección aborda la confusión de tipos entre `pixmap_depth` y `bits_per_pixel` durante el intercambio de bytes, evitando el acceso a memoria fuera de los límites.
漏洞分析和关键警报直接发送到您的邮箱。
SAIL 是一个用于加载和保存图像的开源库,支持动画、元数据和 ICC 配置文件。
XWD 是一种简单的图像文件格式,主要用于 Unix 系统。
检查您使用的 SAIL 库的版本。如果它早于包含修复程序(commit 36aa5c7ec8a2bb35f6fb867a1177a6f141156b02)的版本,则容易受到攻击。
作为临时措施,请避免处理来自不可信来源的 XWD 图像。实施格式验证。
目前没有发布公开的利用程序,但该漏洞的高度严重性表明未来可能会开发出利用程序。
CVSS 向量