Análisis pendienteCVE-2026-5545

CVE-2026-5545: Connection Reuse Bug in libcurl 8.12.0-8.19.0

Plataforma

c

Componente

curl

Corregido en

8.19.1

La vulnerabilidad CVE-2026-5545 afecta a la biblioteca libcurl en las versiones 8.12.0 hasta 8.19.0. Esta vulnerabilidad permite que libcurl reutilice incorrectamente una conexión existente para solicitudes HTTP(S) autenticadas, lo que podría resultar en la exposición de credenciales. La vulnerabilidad ha sido solucionada en la versión 8.19.1.

Impacto y Escenarios de Ataque

La explotación de CVE-2026-5545 podría permitir a un atacante interceptar o modificar solicitudes HTTP(S) autenticadas, lo que podría resultar en la fuga de credenciales o la manipulación de datos. Esto es particularmente preocupante en aplicaciones que utilizan libcurl para comunicarse con servidores que requieren autenticación. La reutilización incorrecta de la conexión podría permitir a un atacante suplantar la identidad de un usuario legítimo.

Contexto de Explotación

La vulnerabilidad CVE-2026-5545 no se encuentra en KEV ni tiene una puntuación EPSS asignada. No se conocen públicamente pruebas de concepto (PoC) activas. La fecha de publicación es 2026-05-13.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO

EPSS

0.04% (13% percentil)

Software Afectado

Componentecurl
Proveedorcurl
Versión mínima8.12.0
Versión máxima8.19.0
Corregido en8.19.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2026-5545 es actualizar la biblioteca libcurl a la versión 8.19.1 o superior. Si la actualización causa problemas de compatibilidad, considere la posibilidad de revisar el código de la aplicación para asegurarse de que las conexiones se manejen correctamente y que las credenciales se protejan adecuadamente. Monitoree los registros de la aplicación en busca de actividad sospechosa relacionada con la autenticación HTTP(S). No existen firmas Sigma o YARA específicas para esta vulnerabilidad.

Cómo corregirlotraduciendo…

Actualice a la versión 8.19.1 o posterior para evitar la reutilización incorrecta de conexiones HTTP Negotiate. Esta vulnerabilidad permite que un atacante potencialmente robe credenciales al reutilizar conexiones autenticadas incorrectamente.  Verifique las fuentes oficiales de libcurl para obtener instrucciones de actualización específicas para su sistema operativo.

Preguntas frecuentes

What is CVE-2026-5545 — Connection Reuse Bug in libcurl 8.12.0-8.19.0?

CVE-2026-5545 es una vulnerabilidad en libcurl que permite la reutilización incorrecta de conexiones HTTP(S) autenticadas, lo que podría resultar en la fuga de credenciales.

Am I affected by CVE-2026-5545 in libcurl?

Si está utilizando libcurl en las versiones 8.12.0–8.19.0, es posible que esté afectado.

How do I fix CVE-2026-5545 in libcurl?

Actualice libcurl a la versión 8.19.1 o superior para solucionar esta vulnerabilidad.

Is CVE-2026-5545 being actively exploited?

Actualmente no se conocen explotaciones activas, pero es importante aplicar la solución para reducir el riesgo.

Where can I find the official libcurl advisory for CVE-2026-5545?

Consulte el sitio web de libcurl o su canal de seguridad para obtener la información oficial sobre esta vulnerabilidad.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...