ThakeeNathees pocketlang bis cc73ca61b113d48ee130d837a7a8b145e41de5ce pkByteBufferAddString length Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.1 | $0-$5k | 0.26 |
Zusammenfassung
Eine problematische Schwachstelle wurde in ThakeeNathees pocketlang bis cc73ca61b113d48ee130d837a7a8b145e41de5ce ausgemacht. Dies betrifft die Funktion pkByteBufferAddString. Mit der Manipulation des Arguments length mit der Eingabe 4294967290 mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2026-4010 vorgenommen. Der Angriff muss lokal angegangen werden. Zusätzlich gibt es einen verfügbaren Exploit.
Dieses Produkt verwendet ein Rolling-Release-Modell, um eine kontinuierliche Auslieferung zu gewährleisten. Daher sind keine Versionsdetails für betroffene oder aktualisierte Releases verfügbar.
Details
In ThakeeNathees pocketlang bis cc73ca61b113d48ee130d837a7a8b145e41de5ce wurde eine problematische Schwachstelle entdeckt. Dabei geht es um die Funktion pkByteBufferAddString. Durch das Manipulieren des Arguments length mit der Eingabe 4294967290 kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Auswirkungen hat dies auf die Verfügbarkeit.
Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird als CVE-2026-4010 geführt. Sie gilt als leicht ausnutzbar. Der Angriff muss lokal angegangen werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.
Der Exploit wird unter github.com bereitgestellt. Er wird als proof-of-concept gehandelt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von EUVD (EUVD-2026-11544) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒
CVSSv3
VulDB Meta Base Score: 3.3VulDB Meta Temp Score: 3.1
VulDB Base Score: 3.3
VulDB Temp Score: 3.0
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 3.3
CNA Vector: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔒
Timeline
11.03.2026 Advisory veröffentlicht11.03.2026 VulDB Eintrag erstellt
17.03.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Produkt: github.comAdvisory: 302
Status: Nicht definiert
CVE: CVE-2026-4010 (🔒)
GCVE (CVE): GCVE-0-2026-4010
GCVE (VulDB): GCVE-100-350533
EUVD: 🔒
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 11.03.2026 20:09Aktualisierung: 17.03.2026 10:23
Anpassungen: 11.03.2026 20:09 (59), 12.03.2026 10:35 (1), 17.03.2026 10:23 (31)
Komplett: 🔍
Einsender: Oneafter
Cache ID: 216::103
Submit
Akzeptiert
- Submit #769773: ThakeeNathees pocketlang master-branch Integer Overflow (von Oneafter)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.