Corregido en
8.18.1
8.18.1
8.18.1
8.18.1
8.18.1
8.14.1
8.18.1
CVE-2026-3805 es una vulnerabilidad crítica que afecta a la herramienta netping en versiones anteriores o iguales a 1.1.0. Esta vulnerabilidad permite la ejecución silenciosa de un script malicioso que monitorea y modifica el portapapeles, reemplazando direcciones de criptobolsas con direcciones controladas por el atacante. La vulnerabilidad fue publicada el 16 de mayo de 2026 y la solución recomendada es actualizar a una versión corregida de netping.
El impacto principal de CVE-2026-3805 radica en el robo de criptomonedas. Un atacante puede explotar esta vulnerabilidad para reemplazar la dirección de criptobolsa copiada por el usuario con una dirección controlada por el atacante, permitiéndole robar fondos cuando el usuario realice una transacción. La persistencia del script malicioso asegura que la infección se mantenga incluso después de reiniciar el sistema. Este tipo de ataque es similar a otros ataques de robo de criptomonedas que se aprovechan de la confianza del usuario en el contenido del portapapeles. La modificación del portapapeles es un vector de ataque sutil y difícil de detectar, lo que aumenta el riesgo de éxito para el atacante.
Esta vulnerabilidad se ha categorizado como MALICIOUS, indicando una clara intención maliciosa por parte del atacante. La campaña '2026-05-netping' sugiere una operación coordinada. No se ha confirmado la explotación activa en el mundo real, pero la disponibilidad de un script malicioso y su capacidad para persistir en el sistema indican un riesgo significativo. La vulnerabilidad ha sido agregada al catálogo KEV de CISA, lo que subraya su importancia y la necesidad de una respuesta rápida. No se han identificado públicamente pruebas de concepto (PoC) disponibles, pero la naturaleza de la vulnerabilidad facilita su explotación.
Systems utilizing curl versions 8.13.0 through 8.18.0 are at risk, particularly those involved in file transfer or network automation tasks that rely on SMB protocols. Environments with custom scripts or applications that integrate curl for SMB communication are also vulnerable.
• curl / server:
curl --version # Check curl version• linux / server:
journalctl -u curl | grep -i error # Look for curl-related errors• generic web:
curl -I <target_url> # Check for unusual headers related to SMBdisclosure
Estado del Exploit
EPSS
0.04% (12% percentil)
La mitigación principal para CVE-2026-3805 es actualizar a una versión corregida de netping que elimine el script malicioso. Si la actualización no es inmediatamente posible, se recomienda deshabilitar la ejecución automática de scripts en el sistema. Además, se pueden implementar reglas en un firewall de aplicaciones web (WAF) o proxy para bloquear la descarga de scripts sospechosos desde fuentes desconocidas. Monitorear el portapapeles en busca de cambios inesperados también puede ayudar a detectar la actividad maliciosa. Después de la actualización, confirme la integridad del sistema verificando que no haya archivos o procesos sospechosos relacionados con el script malicioso.
Actualice la biblioteca curl a la versión 8.18.1 o superior. Esta actualización corrige una vulnerabilidad de use-after-free que podría permitir la ejecución de código arbitrario. Asegúrese de reiniciar cualquier servicio que utilice la biblioteca curl después de la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3805 is a Use-After-Free vulnerability affecting curl versions 8.13.0 through 8.18.0. It arises from improper memory handling when making subsequent SMB requests to the same host, potentially leading to crashes or code execution.
If you are using curl versions 8.13.0 through 8.18.0, you are potentially affected. Check your curl version using curl --version and upgrade if necessary.
Upgrade to curl version 8.18.1 or later to resolve the vulnerability. If immediate upgrade is not possible, consider temporary workarounds like restricting SMB connections.
As of now, there is no confirmed information about active exploitation of CVE-2026-3805. However, it's crucial to apply the patch promptly to mitigate potential risks.
Refer to the official curl security advisory for detailed information and updates regarding CVE-2026-3805: [https://curl.se/security/advisories](https://curl.se/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.