gphoto libgphoto2 jusqu’à 2.5.33 camlibs/ptp2/ptp-pack.c ptp_unpack_DPV divulgation d'information
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 4.6 | $0-$5k | 4.03 |
Résumé
On a identifié une vulnérabilité de type critique dans gphoto libgphoto2 jusqu’à 2.5.33. Affecté est la fonction ptp_unpack_DPV du fichier camlibs/ptp2/ptp-pack.c. L’utilisation aboutit à divulgation d'information.
Cette vulnérabilité porte l’identifiant CVE-2026-40335. Il est possible d'exécuter l'attaque sur le dispositif physique. Il n'y a pas d'exploit disponible.
Il est suggéré de mettre à jour le composant affecté.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans gphoto libgphoto2 jusqu’à 2.5.33. Affecté est la fonction ptp_unpack_DPV du fichier camlibs/ptp2/ptp-pack.c. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information.
La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est connue comme CVE-2026-40335. Elle est facilement utilisable. Un accés local est requis pour cette attaque. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Mettre à jour à la version 2.5.33 élimine cette vulnérabilité. En appliquant le correctif 433bde9888d70aa726e32744cd751d7dbe94379a il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur github.com. La meilleure solution suggérée pour atténuer le problème est Mise à niveau.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produit
Fournisseur
Nom
Version
- 2.5.0
- 2.5.1
- 2.5.2
- 2.5.3
- 2.5.4
- 2.5.5
- 2.5.6
- 2.5.7
- 2.5.8
- 2.5.9
- 2.5.10
- 2.5.11
- 2.5.12
- 2.5.13
- 2.5.14
- 2.5.15
- 2.5.16
- 2.5.17
- 2.5.18
- 2.5.19
- 2.5.20
- 2.5.21
- 2.5.22
- 2.5.23
- 2.5.24
- 2.5.25
- 2.5.26
- 2.5.27
- 2.5.28
- 2.5.29
- 2.5.30
- 2.5.31
- 2.5.32
- 2.5.33
Licence
Site web
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 4.7VulDB Score méta-temporaire: 4.6
VulDB Note de base: 4.3
VulDB Note temporaire: 4.1
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
CNA Note de base: 5.2
CNA Vecteur (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: Divulgation d'informationCWE: CWE-125 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Physique: Oui
Local: Oui
Remote: Non
Disponibilité: 🔒
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔒
Mise à niveau: libgphoto2 2.5.33
Correctif: 433bde9888d70aa726e32744cd751d7dbe94379a
Chronologie
11/04/2026 CVE réservé18/04/2026 Avis publié
18/04/2026 Entrée VulDB créée
18/04/2026 Dernière mise à jour VulDB
Sources
Produit: github.comBulletin: GHSA-g4g5-c2x9-cqfj
Statut: Confirmé
CVE: CVE-2026-40335 (🔒)
GCVE (CVE): GCVE-0-2026-40335
GCVE (VulDB): GCVE-100-358168
Entrée
Créé: 18/04/2026 09:02Changements: 18/04/2026 09:02 (68)
Complet: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.