CVE-2026-31960

Quill provides simple mac binary signing and notarization from any platform. Quill before version v0.7.1 has unbounded reads of HTTP response bodies during the Apple notarization process. Exploitation requires the ability to modify API responses from Apple's notarization service, which is not possible under standard network conditions due to HTTPS with proper TLS certificate validation; however, environments with TLS-intercepting proxies (common in corporate networks), compromised certificate authorities, or other trust boundary violations are at risk. When processing HTTP responses during notarization, Quill reads the entire response body into memory without any size limit. An attacker who can control or modify the response content can return an arbitrarily large payload, causing the Quill client to run out of memory and crash. The impact is limited to availability; there is no effect on confidentiality or integrity. Both the Quill CLI and library are affected when used to perform notarization operations. This vulnerability is fixed in 0.7.1.
Configurations

Configuration 1 (hide)

cpe:2.3:a:anchore:quill:*:*:*:*:*:*:*:*

History

16 Mar 2026, 19:19

Type Values Removed Values Added
References () https://github.com/anchore/quill/security/advisories/GHSA-g32c-4pvp-769g - () https://github.com/anchore/quill/security/advisories/GHSA-g32c-4pvp-769g - Vendor Advisory
Summary
  • (es) Quill proporciona firma binaria de mac simple y notarización desde cualquier plataforma. Quill antes de la versión v0.7.1 tiene lecturas ilimitadas de cuerpos de respuesta HTTP durante el proceso de notarización de Apple. La explotación requiere la capacidad de modificar respuestas de API del servicio de notarización de Apple, lo cual no es posible bajo condiciones de red estándar debido a HTTPS con validación adecuada de certificados TLS; sin embargo, entornos con proxies de intercepción TLS (comunes en redes corporativas), autoridades de certificación comprometidas, u otras violaciones de límites de confianza están en riesgo. Al procesar respuestas HTTP durante la notarización, Quill lee el cuerpo completo de la respuesta en la memoria sin ningún límite de tamaño. Un atacante que puede controlar o modificar el contenido de la respuesta puede devolver una carga útil arbitrariamente grande, haciendo que el cliente de Quill se quede sin memoria y falle. El impacto se limita a la disponibilidad; no hay efecto en la confidencialidad o integridad. Tanto la CLI de Quill como la biblioteca se ven afectadas cuando se utilizan para realizar operaciones de notarización. Esta vulnerabilidad se corrige en 0.7.1.
First Time Anchore quill
Anchore
CPE cpe:2.3:a:anchore:quill:*:*:*:*:*:*:*:*

11 Mar 2026, 20:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-11 20:16

Updated : 2026-03-16 19:19


NVD link : CVE-2026-31960

Mitre link : CVE-2026-31960

CVE.ORG link : CVE-2026-31960


JSON object : View

Products Affected

anchore

  • quill
CWE
CWE-770

Allocation of Resources Without Limits or Throttling