jqlang jq bis 1.8.1 src/jv_aux.c jv_setpath/jv_getpath/delpaths_sorted path Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in jqlang jq bis 1.8.1 festgestellt. Hiervon betroffen ist die Funktion jv_setpath/jv_getpath/delpaths_sorted der Datei src/jv_aux.c. Durch Beeinflussen des Arguments path mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2026-33947 vorgenommen. Der Angriff muss lokal angegangen werden. Es gibt keinen verfügbaren Exploit.
Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Eine problematische Schwachstelle wurde in jqlang jq bis 1.8.1 gefunden. Betroffen davon ist die Funktion jv_setpath/jv_getpath/delpaths_sorted der Datei src/jv_aux.c. Durch Manipulieren des Arguments path mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-674. Dies hat Einfluss auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
jq is a command-line JSON processor. In versions 1.8.1 and below, functions jv_setpath(), jv_getpath(), and delpaths_sorted() in jq's src/jv_aux.c use unbounded recursion whose depth is controlled by the length of a caller-supplied path array, with no depth limit enforced. An attacker can supply a JSON document containing a flat array of ~65,000 integers (~200 KB) that, when used as a path argument by a trusted jq filter, exhausts the C call stack and crashes the process with a segmentation fault (SIGSEGV). This bypass works because the existing MAX_PARSING_DEPTH (10,000) limit only protects the JSON parser, not runtime path operations where arrays can be programmatically constructed to arbitrary lengths. The impact is denial of service (unrecoverable crash) affecting any application or service that processes untrusted JSON input through jq's setpath, getpath, or delpaths builtins. This issue has been addressed in commit fb59f1491058d58bdc3e8dd28f1773d1ac690a1f.Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird seit dem 24.03.2026 mit der eindeutigen Identifikation CVE-2026-33947 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden muss der Angriff lokal. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Die Schwachstelle lässt sich durch das Einspielen des Patches fb59f1491058d58bdc3e8dd28f1773d1ac690a1f lösen. Dieser kann von github.com bezogen werden.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Produkt: https://github.com/jqlang/jq/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.7VulDB Meta Temp Score: 4.7
VulDB Base Score: 3.3
VulDB Temp Score: 3.2
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 6.2
CNA Vector (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-674 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔒
Patch: fb59f1491058d58bdc3e8dd28f1773d1ac690a1f
Timeline
24.03.2026 CVE zugewiesen14.04.2026 Advisory veröffentlicht
14.04.2026 VulDB Eintrag erstellt
14.04.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Produkt: github.comAdvisory: GHSA-xwrw-4f8h-rjvg
Status: Bestätigt
CVE: CVE-2026-33947 (🔒)
GCVE (CVE): GCVE-0-2026-33947
GCVE (VulDB): GCVE-100-357233
Eintrag
Erstellt: 14.04.2026 07:43Anpassungen: 14.04.2026 07:43 (67)
Komplett: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.