CVE-2026-33491

HIGH CVSS 3.1: 7,8 EPSS 0.01%
Обновлено 30 марта 2026
Zen
Параметр Значение
CVSS 7,8 (HIGH)
Тип уязвимости CWE-787 (Запись за пределами буфера), CWE-121 (Переполнение буфера в стеке)
Поставщик Zen
Публичный эксплойт Нет

Zen C — это язык системного программирования, который компилируется в удобочитаемый для человека GNU C/C11. До версии 0.4.4 уязвимость переполнения стека в компиляторе Zen C позволяла злоумышленникам вызвать сбой компилятора или потенциально выполнить произвольный код, предоставив специально созданный исходный файл Zen C (`.zc`) с чрезмерно длинными идентификаторами структуры, функции или свойства. Пользователям рекомендуется обновить Zen C до версии 0.4.4 или более поздней, чтобы получить исправление.

Показать оригинальное описание (EN)

Zen C is a systems programming language that compiles to human-readable GNU C/C11. Prior to version 0.4.4, a stack-based buffer overflow vulnerability in the Zen C compiler allows attackers to cause a compiler crash or potentially execute arbitrary code by providing a specially crafted Zen C source file (`.zc`) with excessively long struct, function, or trait identifiers. Users are advised to update to Zen C version v0.4.4 or later to receive a patch.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1