支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2026-27168 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
SAIL: Heap-based Buffer Overflow in Sail-codecs-xwd
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
SAIL is a cross-platform library for loading and saving images with support for animation, metadata, and ICC profiles. All versions are vulnerable to Heap-based Buffer Overflow through the XWD parser's use of the bytes_per_line value. The value os read directly from the file as the read size in io->strict_read(), and is never compared to the actual size of the destination buffer. An attacker can provide an XWD file with an arbitrarily large bytes_per_line, causing a massive write operation beyond the buffer heap allocated for the image pixels. The issue did not have a fix at the time of publication.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
堆缓冲区溢出
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
SAIL 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
SAIL是SAIL开源的一款图像解码库。 SAIL存在安全漏洞,该漏洞源于XWD解析器使用bytes_per_line值,该值直接从文件中读取并用作读取大小,但未与目标缓冲区的实际大小进行比较,可能导致基于堆的缓冲区溢出。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
HappySeaFoxsail <= 0.9.10 -
二、漏洞 CVE-2026-27168 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级
opencode/nemotron-3-super-free · 7218 chars
付费版包含:
漏洞原理深度分析
触发条件与影响面
完整可执行 POC 代码
利用链与缓解建议
POC 打包下载
每月 100+ 条 AI 生成额度
三、漏洞 CVE-2026-27168 的情报信息
Please 登录 to view more intelligence information
四、漏洞 CVE-2026-27168 的评论

暂无评论


发表评论