pnggroup libpng até 1.6.55 pnm2png pnm2png.c do_pnm2png width/height Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.1$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como crítico foi encontrada em pnggroup libpng até 1.6.55. O elemento afetado é a função do_pnm2png no arquivo contrib/pngminus/pnm2png.c no componente pnm2png. A utilização do parâmetro width/height pode causar Excesso de tampão. Esta vulnerabilidade é identificada como CVE-2026-3713. O ataque deve ser executado de forma local. Além disso, um exploit está disponível.

Detalhesinformação

Uma vulnerabilidade classificada como crítico foi encontrada em pnggroup libpng até 1.6.55. O elemento afetado é a função do_pnm2png no arquivo contrib/pngminus/pnm2png.c no componente pnm2png. A utilização do parâmetro width/height pode causar Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-122. A falha foi publicada como 794. O comunicado foi disponibilizado para download em github.com.

Esta vulnerabilidade é identificada como CVE-2026-3713. O ataque deve ser executado de forma local. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.

Foi declarado como prova de conceito. É possível descarregar a exploração em github.com. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 301483.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: Tenable (301483).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 5.1

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 5.0
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA Pontuação Base: 5.3
CNA Vetor: 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-122 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 301483
Nessus Nome: Linux Distros Unpatched Vulnerability : CVE-2026-3713

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔒

Linha do tempoinformação

07/03/2026 Aviso publicado
07/03/2026 +0 dias Entrada VulDB criada
09/03/2026 +2 dias Última atualização da VulDB

Fontesinformação

Produto: github.com

Aconselhamento: 794
Estado: Confirmado

CVE: CVE-2026-3713 (🔒)
GCVE (CVE): GCVE-0-2026-3713
GCVE (VulDB): GCVE-100-349658
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 07/03/2026 11h57
Atualizado: 09/03/2026 05h11
Ajustamentos: 07/03/2026 11h57 (60), 08/03/2026 17h52 (30), 09/03/2026 00h42 (1), 09/03/2026 05h11 (2)
Completo: 🔍
Submissor: biniam
Cache ID: 216::103

Submeterinformação

Aceite

  • Submeter #761996: libpng pnm2png 1.8.0 Integer Overflow to Buffer Overflow (de biniam)

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!