Plattform
c
Komponente
wolfssl
Behoben in
5.9.1
CVE-2026-5393 describes an out-of-bounds read vulnerability discovered in wolfSSL. This flaw arises during the processing of dual-algorithm CertificateVerify messages, specifically when the software is compiled with the --enable-experimental and --enable-dual-alg-certs flags. Affected versions include those from 0.0.0 up to and including 5.9.1; upgrading to version 5.9.1 resolves the issue.
CVE-2026-5393 betrifft wolfSSL, insbesondere Versionen, die mit den experimentellen Kompilierungsoptionen --enable-experimental und --enable-dual-alg-certs erstellt wurden. Diese Schwachstelle beinhaltet eine Out-of-Bounds-Leseoperation während der Verarbeitung von Dual-Algorithmus CertificateVerify-Nachrichten. Ein Angreifer könnte diese Schwachstelle ausnutzen, um sensible Daten aus dem Systemspeicher auszulesen, was die Integrität und Vertraulichkeit verschlüsselter Kommunikation gefährden könnte. Die Schwere des Einfalls hängt vom Anwendungskontext ab, in dem wolfSSL verwendet wird, und von der Sensibilität der verarbeiteten Daten. Ein Upgrade auf Version 5.9.1 oder höher ist entscheidend, um dieses Risiko zu mindern. Die Schwachstelle ist besonders besorgniserregend in Umgebungen, in denen die Sicherheit der TLS/SSL-Kommunikation kritisch ist, wie z. B. Webserver, IoT-Geräte und mobile Anwendungen.
Die Ausnutzung von CVE-2026-5393 erfordert, dass die Anwendung wolfSSL mit den Optionen --enable-experimental und --enable-dual-alg-certs verwendet. Ein Angreifer müsste eine speziell gestaltete CertificateVerify-Nachricht senden, um die Out-of-Bounds-Leseoperation auszulösen. Die Komplexität der Ausnutzung hängt von der Fähigkeit des Angreifers ab, diese bösartige Nachricht zu erstellen. Da die experimentellen Optionen für Entwicklungs- und Testzwecke bestimmt sind, ist es weniger wahrscheinlich, dass sie in Produktionsumgebungen verwendet werden, was den potenziellen Umfang der Schwachstelle begrenzt. Wenn sie jedoch in der Produktion verwendet werden, ist das Ausnutzungsrisiko erheblich. Die Art der Schwachstelle ermöglicht potenziell das Auslesen von Speicher, was zu einer Offenlegung sensibler Informationen führen könnte.
Applications and systems utilizing wolfSSL versions 0.0.0 through 5.9.1 that have been compiled with the --enable-experimental and --enable-dual-alg-certs flags are at risk. This includes embedded systems, IoT devices, and any software relying on wolfSSL for secure communication where these specific build options are enabled.
• linux / server:
ps aux | grep wolfSSL• c / generic web:
Inspect wolfSSL build configurations for the presence of --enable-experimental and --enable-dual-alg-certs flags. Review application logs for any errors related to certificate verification or memory access.
disclosure
Exploit-Status
EPSS
0.04% (13% Perzentil)
CISA SSVC
Die primäre Abhilfemaßnahme für CVE-2026-5393 ist ein Upgrade auf Version 5.9.1 oder höher von wolfSSL. Diese Version enthält eine Korrektur, die die Out-of-Bounds-Leseoperation behebt. Wenn ein sofortiges Upgrade nicht möglich ist, wird empfohlen, die Kompilierungsoptionen --enable-experimental und --enable-dual-alg-certs zu deaktivieren, wenn sie nicht unbedingt erforderlich sind. Dadurch wird verhindert, dass die Schwachstelle ausgelöst wird. Überprüfen Sie außerdem die Sicherheitseinstellungen von Anwendungen, die wolfSSL verwenden, um sicherzustellen, dass sie bewährte Sicherheitspraktiken anwenden. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Ausnutzungsversuche zu erkennen. Denken Sie daran, dass ein Upgrade die effektivste und empfohlene Lösung ist.
Actualice a la versión 5.9.1 o posterior de wolfSSL. Esta versión corrige la vulnerabilidad de lectura fuera de límites en la función DoTls13CertificateVerify al procesar mensajes de verificación de certificado de doble algoritmo. Asegúrese de no habilitar las opciones experimentales y de doble algoritmo a menos que sean absolutamente necesarias.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Dies ist eine Nachricht, die im TLS/SSL-Protokoll verwendet wird, um die Authentizität eines digitalen Zertifikats zu überprüfen.
Dies bedeutet, dass das Programm versucht, auf einen Speicherbereich zuzugreifen, der nicht für die Verwendung vorgesehen ist, was zu einem Absturz oder einer Datenoffenlegung führen kann.
Dies sind Kompilierungsoptionen, die experimentelle Funktionen aktivieren und die Unterstützung für Dual-Algorithmus-Zertifikate in wolfSSL ermöglichen. Ihre Verwendung erhöht das Risiko dieser Schwachstelle.
Das Deaktivieren der Optionen --enable-experimental und --enable-dual-alg-certs ist eine vorübergehende Abhilfemaßnahme.
Derzeit gibt es keine speziellen Tools, aber es wird empfohlen, die wolfSSL-Konfiguration und die Kompilierungsoptionen zu überprüfen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.