CVE-2026-33021

HIGH CVSS 3.1: 7,3
Обновлено 17 апреля 2026
libsixel
Параметр Значение
CVSS 7,3 (HIGH)
Устранено в версии 1.8.7
Тип уязвимости CWE-416 (Использование памяти после освобождения)
Поставщик libsixel
Публичный эксплойт Нет

libsixel — это реализация кодера/декодера SIXEL, созданная на основе Sixel компании kmiya. Версии 1.8.7 и более ранние содержат уязвимость использования после освобождения в Sixel_encoder_encode_bytes(), поскольку Sixel_frame_init() сохраняет указатель буфера пикселей, принадлежащий вызывающей стороне, непосредственно в кадре->пиксели, не создавая защитную копию. Когда запускается операция изменения размера, Sixel_frame_convert_to_rgb888() безоговорочно освобождает этот буфер, принадлежащий вызывающему объекту, и заменяет его новым внутренним выделением, оставляя вызывающему объекту висячий указатель.

Любой последующий доступ вызывающей стороны к исходному буферу представляет собой использование после освобождения, подтвержденное AddressSanitizer. Злоумышленник, контролирующий входящие кадры, может вызвать эту ошибку неоднократно и предсказуемо, что приведет к надежному сбою с возможностью выполнения кода. Эта проблема исправлена ​​в версии 1.8.7-r1.

Показать оригинальное описание (EN)

libsixel is a SIXEL encoder/decoder implementation derived from kmiya's sixel. Versions 1.8.7 and prior contain a use-after-free vulnerability in sixel_encoder_encode_bytes() because sixel_frame_init() stores the caller-owned pixel buffer pointer directly in frame->pixels without making a defensive copy. When a resize operation is triggered, sixel_frame_convert_to_rgb888() unconditionally frees this caller-owned buffer and replaces it with a new internal allocation, leaving the caller with a dangling pointer. Any subsequent access to the original buffer by the caller constitutes a use-after-free, confirmed by AddressSanitizer. An attacker who controls incoming frames can trigger this bug repeatedly and predictably, resulting in a reliable crash with potential for code execution. This issue has been fixed in version 1.8.7-r1.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1