Plattform
c
Komponente
mapserver
Behoben in
4.2.1
CVE-2026-33721 describes a buffer overflow vulnerability in MapServer, a system for developing web-based GIS applications. This vulnerability allows a remote, unauthenticated attacker to crash the MapServer process by exploiting a flaw in the Styled Layer Descriptor (SLD) parser. The vulnerability affects versions 4.2.0 and later, up to but not including version 8.6.1, and a patch is available in version 8.6.1.
Die CVE-2026-33721-Schwachstelle in MapServer, einem System zur Entwicklung webbasierter GIS-Anwendungen, stellt ein Denial-of-Service-(DoS)-Risiko dar. Sie betrifft Versionen ab 4.2 bis einschließlich 8.6.0. Ein Remote-Angreifer, ohne Authentifizierung, kann den MapServer-Prozess zum Absturz bringen, indem er einen bösartigen SLD (Styled Layer Descriptor) sendet. Dieser SLD enthält eine übermäßige Anzahl (über 100) von 'Threshold'-Elementen innerhalb einer 'ColorMap/Categorize'-Struktur. Diese Bedingung ist häufig über eine WMS GetMap-Anfrage mit dem Parameter SLD_BODY ausnutzbar. Die Schwachstelle liegt in einem Heap-Buffer-Overflow-Schreibfehler im SLD-Parser von MapServer, der es ermöglicht, Daten außerhalb der zugewiesenen Speicherbereiche zu schreiben, was zum Fehlschlagen des Prozesses führt.
Die Schwachstelle kann über eine WMS GetMap-Anfrage ausgenutzt werden, einem Standardprotokoll zum Abrufen von Kartenbildern von einem Server. Ein Angreifer kann einen bösartigen SLD mit einer großen Anzahl von 'Threshold'-Elementen erstellen und an den MapServer-Server senden. Die Remote- und nicht authentifizierte Natur der Schwachstelle macht sie besonders bedenklich, da ein Angreifer sie ausnutzen kann, ohne Anmeldeinformationen zu benötigen. Die einfache Erstellung bösartiger SLDs und die breite Verfügbarkeit des WMS GetMap-Protokolls erhöhen das Ausnutzungsrisiko. Die Schwachstelle könnte verwendet werden, um Kartendienste zu unterbrechen und Benutzer zu beeinträchtigen, die darauf angewiesen sind.
Organizations and individuals relying on MapServer for web-based GIS applications are at risk. This includes government agencies, environmental organizations, and commercial businesses using MapServer to serve geospatial data. Specifically, deployments using older versions of MapServer (4.2.0 – 8.6.0) and those exposed to untrusted SLD input are most vulnerable.
• linux / server:
journalctl -u mapserver -g 'heap-buffer-overflow'• generic web:
curl -I 'http://your-mapserver/wms?request=GetMap&service=WMS&version=1.3.0&layers=your_layer&styles=&sld_body=...' | grep -i 'Content-Type: application/sld'disclosure
Exploit-Status
EPSS
0.21% (43% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Maßnahme zur Minderung von CVE-2026-33721 ist die Aktualisierung von MapServer auf Version 8.6.1 oder höher. Diese Version enthält eine Korrektur, die den Pufferüberlauf im SLD-Parser behebt und so die Ausnutzung der Schwachstelle verhindert. Bis zur Aktualisierung sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. die maximale Größe der in WMS GetMap-Anfragen zulässigen SLDs zu begrenzen und das System auf verdächtige Aktivitäten zu überwachen. Die zeitnahe Anwendung dieser Aktualisierung ist entscheidend, um MapServer-Systeme vor potenziellen Angriffen zu schützen.
Actualice MapServer a la versión 8.6.1 o posterior para mitigar el desbordamiento del búfer del montón en el analizador SLD. Esta actualización corrige la vulnerabilidad al validar correctamente la entrada SLD y evitar la escritura fuera de los límites del búfer.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein SLD (Styled Layer Descriptor) ist eine XML-Datei, die den visuellen Stil der Datenebenen in einer Karte definiert. Es wird häufig mit dem Protokoll WMS (Web Map Service) verwendet.
Version 8.6.1 enthält eine Korrektur für den Pufferüberlauf, der die Ausnutzung von CVE-2026-33721 ermöglicht.
Implementieren Sie Abhilfemaßnahmen wie die Begrenzung der Größe der zulässigen SLDs und die Überwachung des Systems auf verdächtige Aktivitäten.
Wenn Sie eine Version von MapServer vor 8.6.1 verwenden, sind Sie anfällig für diese Schwachstelle.
Es gibt derzeit keine spezifischen Tools, um bösartige SLDs zu erkennen, daher ist die Prävention durch Aktualisierung die beste Option.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.