CVE-2026-22208

OpenS100 (the reference implementation S-100 viewer) prior to commit 753cf29 contain a remote code execution vulnerability via an unrestricted Lua interpreter. The Portrayal Engine initializes Lua using luaL_openlibs() without sandboxing or capability restrictions, exposing standard libraries such as 'os' and 'io' to untrusted portrayal catalogues. An attacker can provide a malicious S-100 portrayal catalogue containing Lua scripts that execute arbitrary commands with the privileges of the OpenS100 process when a user imports the catalogue and loads a chart.
Configurations

No configuration.

History

17 Feb 2026, 20:22

Type Values Removed Values Added
Summary
  • (es) OpenS100 (el visor S-100 de implementación de referencia) anterior al commit 753cf29 contiene una vulnerabilidad de ejecución remota de código a través de un intérprete Lua sin restricciones. El Motor de Representación inicializa Lua usando luaL_openlibs() sin sandboxing ni restricciones de capacidad, exponiendo bibliotecas estándar como 'os' e 'io' a catálogos de representación no confiables. Un atacante puede proporcionar un catálogo de representación S-100 malicioso que contiene scripts Lua que ejecutan comandos arbitrarios con los privilegios del proceso OpenS100 cuando un usuario importa el catálogo y carga una carta.
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 9.6

17 Feb 2026, 15:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-17 15:16

Updated : 2026-02-18 17:52


NVD link : CVE-2026-22208

Mitre link : CVE-2026-22208

CVE.ORG link : CVE-2026-22208


JSON object : View

Products Affected

No product.

CWE
CWE-749

Exposed Dangerous Method or Function

CWE-829

Inclusion of Functionality from Untrusted Control Sphere