gphoto libgphoto2 حتى 2.5.33 camlibs/ptp2/ptp-pack.c ptp_unpack_Canon_FE تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.8$0-$5k6.16

الملخصالمعلومات

تم التعرف على ثغرة أمنية في gphoto libgphoto2 حتى 2.5.33. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة ptp_unpack_Canon_FE من الملف camlibs/ptp2/ptp-pack.c. ينتج عن التلاعب حدوث تلف الذاكرة. الثغرة الأمنية هذه تم تسميتهاCVE-2026-40334. من الممكن شن الهجوم على الجهاز الفعلي. لا يتوفر أي استغلال. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في gphoto libgphoto2 حتى 2.5.33. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة ptp_unpack_Canon_FE من الملف camlibs/ptp2/ptp-pack.c. ينتج عن التلاعب حدوث تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-170. تم إصدار التحذير حول الضعف برقم GHSA-ph87-cc3j-c6hm. يمكن قراءة الاستشارة من هنا github.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2026-40334. تمت إحالة الـ سي في أي11/04/2026. من الممكن شن الهجوم على الجهاز الفعلي. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

تم أعتبراها على أنها غير معرفة. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان307454(Linux Distros Unpatched Vulnerability : CVE-2026-40334), يمكنك من البحث عن وجود هذه الثغرة الأمنية.

أسم الباتش التصحيحي هو259fc7d3bfe534ce4b114c464f55b448670ab873. يمكن تحميل تصحيح المشكلة من هنا github.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (307454).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.9
VulDB الدرجة المؤقتة للميتا: 3.8

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 3.5
CNA متجه (GitHub_M): 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-170 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

ملموس: نعم
محلي: نعم
عن بُعد: لا

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 307454
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2026-40334

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔒

تصحيح: 259fc7d3bfe534ce4b114c464f55b448670ab873

الجدول الزمنيالمعلومات

11/04/2026 تم حجز CVE
18/04/2026 +7 أيام تم نشر الاستشارة
18/04/2026 +0 أيام تم إنشاء إدخال VulDB
18/04/2026 +0 أيام آخر تحديث في VulDB

المصادرالمعلومات

منتج: github.com

استشارة: GHSA-ph87-cc3j-c6hm
الحالة: مؤكد

CVE: CVE-2026-40334 (🔒)
GCVE (CVE): GCVE-0-2026-40334
GCVE (VulDB): GCVE-100-358149
EUVD: 🔒

إدخالالمعلومات

تم الإنشاء: 18/04/2026 08:52 AM
تم التحديث: 18/04/2026 10:23 PM
التغييرات: 18/04/2026 08:52 AM (66), 18/04/2026 06:57 PM (1), 18/04/2026 10:23 PM (2)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!