gphoto libgphoto2 bis 2.5.33 camlibs/ptp2/ptp-pack.c ptp_unpack_Sony_DPD Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
2.3$0-$5k4.98

Zusammenfassunginfo

In gphoto libgphoto2 bis 2.5.33 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist die Funktion ptp_unpack_Sony_DPD der Datei camlibs/ptp2/ptp-pack.c. Durch Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2026-40336 geführt. Ein Angriff setzt physischen Zugriff auf dem Zielobjekt voraus. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Eine problematische Schwachstelle wurde in gphoto libgphoto2 bis 2.5.33 gefunden. Hierbei geht es um die Funktion ptp_unpack_Sony_DPD der Datei camlibs/ptp2/ptp-pack.c. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-401. Dies hat Einfluss auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

libgphoto2 is a camera access and control library. Versions up to and including 2.5.33 have a memory leak in `ptp_unpack_Sony_DPD()` in `camlibs/ptp2/ptp-pack.c` (lines 884–885). When processing a secondary enumeration list (introduced in 2024+ Sony cameras), the function overwrites dpd->FORM.Enum.SupportedValue with a new calloc() without freeing the previous allocation from line 857. The original array and any string values it contains are leaked on every property descriptor parse. Commit 404ff02c75f3cb280196fc260a63c4d26cf1a8f6 fixes the issue.

Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird seit dem 11.04.2026 mit der eindeutigen Identifikation CVE-2026-40336 gehandelt. Sie gilt als leicht auszunutzen. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Die Schwachstelle lässt sich durch das Einspielen des Patches 404ff02c75f3cb280196fc260a63c4d26cf1a8f6 lösen. Dieser kann von github.com bezogen werden.

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 2.4
VulDB Meta Temp Score: 2.3

VulDB Base Score: 2.4
VulDB Temp Score: 2.3
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 2.4
CNA Vector (GitHub_M): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-401 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Ja
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔒
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔒

Patch: 404ff02c75f3cb280196fc260a63c4d26cf1a8f6

Timelineinfo

11.04.2026 CVE zugewiesen
18.04.2026 +7 Tage Advisory veröffentlicht
18.04.2026 +0 Tage VulDB Eintrag erstellt
18.04.2026 +0 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Produkt: github.com

Advisory: GHSA-g8xw-p5wj-mrxv
Status: Bestätigt

CVE: CVE-2026-40336 (🔒)
GCVE (CVE): GCVE-0-2026-40336
GCVE (VulDB): GCVE-100-358169

Eintraginfo

Erstellt: 18.04.2026 09:02
Anpassungen: 18.04.2026 09:02 (67)
Komplett: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!