| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.0 | $0-$5k | 0.55 |
Zusammenfassung
In libexif bis 0.6.25 wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente Nikon MakerNote Handler. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2026-40385 gehandelt. Ein Angriff ist aus der Distanz möglich. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Eine Schwachstelle wurde in libexif bis 0.6.25 gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um unbekannter Programmcode der Komponente Nikon MakerNote Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-190. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
In libexif through 0.6.25, an unsigned 32bit integer overflow in Nikon MakerNote handling could be used by local attackers to cause crashes or information leaks. This only affects 32bit systems.Das Advisory kann von github.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 12.04.2026 als CVE-2026-40385 statt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 306056 (Linux Distros Unpatched Vulnerability : CVE-2026-40385) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Die Schwachstelle lässt sich durch das Einspielen des Patches 93003b93e50b3d259bd2227d8775b73a53c35d58 beheben. Dieser kann von github.com bezogen werden.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (306056) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Name
Version
- 0.6.0
- 0.6.1
- 0.6.2
- 0.6.3
- 0.6.4
- 0.6.5
- 0.6.6
- 0.6.7
- 0.6.8
- 0.6.9
- 0.6.10
- 0.6.11
- 0.6.12
- 0.6.13
- 0.6.14
- 0.6.15
- 0.6.16
- 0.6.17
- 0.6.18
- 0.6.19
- 0.6.20
- 0.6.21
- 0.6.22
- 0.6.23
- 0.6.24
- 0.6.25
Lizenz
Webseite
- Produkt: https://github.com/libexif/libexif/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.2VulDB Meta Temp Score: 5.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 4.0
CNA Vector (MITRE): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-190 / CWE-189
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 306056
Nessus Name: Linux Distros Unpatched Vulnerability : CVE-2026-40385
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔒
Patch: 93003b93e50b3d259bd2227d8775b73a53c35d58
Timeline
12.04.2026 Advisory veröffentlicht12.04.2026 CVE zugewiesen
12.04.2026 VulDB Eintrag erstellt
13.04.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Produkt: github.comAdvisory: 93003b93e50b3d259bd2227d8775b73a53c35d58
Status: Bestätigt
CVE: CVE-2026-40385 (🔒)
GCVE (CVE): GCVE-0-2026-40385
GCVE (VulDB): GCVE-100-357044
Eintrag
Erstellt: 12.04.2026 21:27Aktualisierung: 13.04.2026 16:13
Anpassungen: 12.04.2026 21:27 (65), 13.04.2026 16:13 (2)
Komplett: 🔍
Cache ID: 216:B38:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.