HIGHCVE-2026-22593CVSS 8.4

EVerest hat einen Off-by-One Stack Buffer Overflow in der IsoMux Zertifikatsdateinamensverarbeitung

Plattform

other

Komponente

everest-core

Behoben in

2026.02.0

AI Confidence: highNVDEPSS 0.0%Geprüft: März 2026
Wird in Ihre Sprache übersetzt…

CVE-2026-22593 is a stack-based buffer overflow vulnerability affecting EVerest's certificate filename handling. An off-by-one check can be exploited with a crafted filename, potentially leading to code execution. This impacts EVerest versions prior to 2026.02.0. Version 2026.02.0 addresses this vulnerability with a patch.

Auswirkungen und Angriffsszenarien

Die CVE-2026-22593-Schwachstelle in Everest Core, einer Software-Stack für das Laden von Elektrofahrzeugen, stellt ein erhebliches Risiko dar, da es sich um einen Stack-basierten Pufferüberlauf handelt. Dieser Fehler tritt auf, wenn die Software IsoMux-Zertifikatsdateinamen verarbeitet. Insbesondere ermöglicht eine falsche (off-by-one)-Prüfung bei der Dateinamenbehandlung, dass ein Dateiname mit einer Länge, die genau MAXFILENAMELENGTH (100 Zeichen) entspricht, den Puffer filenames[idx] überschreibt. Diese Beschädigung des Stacks kann zur Ausführung von bösartigem Code führen und die Sicherheit des Elektrofahrzeug-Ladesystems gefährden. Die Schwere dieser Schwachstelle wird mit einem CVSS-Wert von 8,4 bewertet, was ein hohes Risiko anzeigt.

Ausnutzungskontext

Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine IsoMux-Zertifikatsdatei mit einem Namen von genau 100 Zeichen im Zertifikatsverzeichnis des Everest Core-Systems platziert. Der Dateiname ist so konzipiert, dass er den Pufferüberlauf während der Zertifikatverarbeitung auslöst. Wenn das System anfällig ist, könnte diese bösartige Datei dem Angreifer ermöglichen, beliebigen Code auf dem System auszuführen und so potenziell die Integrität des Elektrofahrzeug-Ladesystems und der zugehörigen Informationen zu gefährden. Der Schwierigkeitsgrad der Ausnutzung ist relativ gering, da lediglich eine bestimmte Datei an einem kontrollierten Ort platziert werden muss. Die Notwendigkeit des Zugriffs auf das Zertifikatsverzeichnis ist ein einschränkender Faktor, stellt aber dennoch ein erhebliches Risiko dar.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungNiedrig
Berichte1 Bedrohungsbericht

EPSS

0.01% (1% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbarno
Technische Auswirkungtotal

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.4HIGHAttack VectorLocalWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Lokal — Angreifer benötigt eine lokale Sitzung oder Shell auf dem System.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponenteeverest-core
HerstellerEVerest
Betroffener BereichBehoben in
< 2026.02.0 – < 2026.02.0

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert

Mitigation und Workarounds

Die Lösung zur Minderung von CVE-2026-22593 ist das Upgrade auf Version 2026.02.0 von Everest Core oder höher. Diese Version enthält eine Korrektur, die die falsche Prüfung bei der Dateinamenbehandlung behebt und so den Pufferüberlauf verhindert. Es wird dringend empfohlen, dieses Update so bald wie möglich anzuwenden, um Elektrofahrzeug-Ladesysteme vor potenziellen Angriffen zu schützen. Darüber hinaus sollten Sicherheitsrichtlinien im Zusammenhang mit der Zertifikatsverwaltung und der Validierung von Benutzereingaben überprüft und verstärkt werden, um zukünftige ähnliche Schwachstellen zu verhindern. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten wird ebenfalls empfohlen.

So behebenwird übersetzt…

Actualice EVerest a la versión 2026.02.0 o posterior. Esta versión contiene una corrección para el desbordamiento de búfer basado en pila en el manejo de nombres de archivo de certificado IsoMux.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-22593 — Buffer Overflow in everest-core?

Everest Core ist ein Software-Stack, der in Elektrofahrzeug-Ladesystemen verwendet wird.

Bin ich von CVE-2026-22593 in everest-core betroffen?

Das Update behebt eine Schwachstelle, die es einem Angreifer ermöglichen könnte, bösartigen Code auf dem System auszuführen.

Wie behebe ich CVE-2026-22593 in everest-core?

Wenn Sie eine Version vor 2026.02.0 verwenden, sind Sie anfällig.

Wird CVE-2026-22593 aktiv ausgenutzt?

Implementieren Sie strenge Zugriffskontrollen auf das Zertifikatsverzeichnis und überwachen Sie die Systemprotokolle.

Wo finde ich den offiziellen everest-core-Hinweis für CVE-2026-22593?

Konsultieren Sie offizielle Sicherheitsquellen für die neuesten Informationen zu Schwachstellen.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.