CVE-2026-25087

Use After Free vulnerability in Apache Arrow C++. This issue affects Apache Arrow C++ from 15.0.0 through 23.0.0. It can be triggered when reading an Arrow IPC file (but not an IPC stream) with pre-buffering enabled, if the IPC file contains data with variadic buffers (such as Binary View and String View data). Depending on the number of variadic buffers in a record batch column and on the temporal sequence of multi-threaded IO, a write to a dangling pointer could occur. The value (a `std::shared_ptr<Buffer>` object) that is written to the dangling pointer is not under direct control of the attacker. Pre-buffering is disabled by default but can be enabled using a specific C++ API call (`RecordBatchFileReader::PreBufferMetadata`). The functionality is not exposed in language bindings (Python, Ruby, C GLib), so these bindings are not vulnerable. The most likely consequence of this issue would be random crashes or memory corruption when reading specific kinds of IPC files. If the application allows ingesting IPC files from untrusted sources, this could plausibly be exploited for denial of service. Inducing more targeted kinds of misbehavior (such as confidential data extraction from the running process) depends on memory allocation and multi-threaded IO temporal patterns that are unlikely to be easily controlled by an attacker. Advice for users of Arrow C++: 1. check whether you enable pre-buffering on the IPC file reader (using `RecordBatchFileReader::PreBufferMetadata`) 2. if so, either disable pre-buffering (which may have adverse performance consequences), or switch to Arrow 23.0.1 which is not vulnerable
Configurations

No configuration.

History

17 Feb 2026, 19:21

Type Values Removed Values Added
References
  • () http://www.openwall.com/lists/oss-security/2026/02/17/4 -
Summary
  • (es) Vulnerabilidad Use After Free en Apache Arrow C++. Este problema afecta a Apache Arrow C++ desde la versión 15.0.0 hasta la 23.0.0. Puede activarse al leer un archivo Arrow IPC (pero no un flujo IPC) con el pre-buffer activado, si el archivo IPC contiene datos con buffers variádicos (como datos Binary View y String View). Dependiendo del número de buffers variádicos en una columna de lote de registros y de la secuencia temporal de E/S multihilo, podría producirse una escritura en un puntero colgante. El valor (un objeto 'std::shared_ptr') que se escribe en el puntero colgante no está bajo el control directo del atacante. El pre-buffer está deshabilitado por defecto pero puede habilitarse usando una llamada a la API de C++ específica ('RecordBatchFileReader::PreBufferMetadata'). La funcionalidad no está expuesta en los enlaces de lenguaje (Python, Ruby, C GLib), por lo que estos enlaces no son vulnerables. La consecuencia más probable de este problema serían fallos aleatorios o corrupción de memoria al leer tipos específicos de archivos IPC. Si la aplicación permite la ingesta de archivos IPC de fuentes no confiables, esto podría ser plausiblemente explotado para denegación de servicio. Inducir tipos de comportamiento erróneo más específicos (como la extracción de datos confidenciales del proceso en ejecución) depende de la asignación de memoria y de los patrones temporales de E/S multihilo que es poco probable que sean fácilmente controlados por un atacante. Consejo para los usuarios de Arrow C++: 1. verifique si habilita el pre-buffer en el lector de archivos IPC (usando 'RecordBatchFileReader::PreBufferMetadata') 2. si es así, deshabilite el pre-buffer (lo que puede tener consecuencias adversas en el rendimiento), o cambie a Arrow 23.0.1 que no es vulnerable

17 Feb 2026, 15:16

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.0

17 Feb 2026, 14:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-17 14:16

Updated : 2026-02-18 17:52


NVD link : CVE-2026-25087

Mitre link : CVE-2026-25087

CVE.ORG link : CVE-2026-25087


JSON object : View

Products Affected

No product.

CWE
CWE-416

Use After Free