CVE-2026-5545: Reutilisation de connexion incorrecte dans libcurl
Plateforme
c
Composant
curl
Corrigé dans
8.19.1
La vulnérabilité CVE-2026-5545 affecte libcurl, une bibliothèque largement utilisée pour effectuer des transferts de données via divers protocoles. Elle permet une réutilisation incorrecte de connexion lors de requêtes HTTP(S) authentifiées après une authentification Negotiate, ce qui peut compromettre la confidentialité et l'intégrité des données. Les versions concernées sont 8.12.0 à 8.19.0. Une correction est disponible dans la version 8.19.1.
Impact et Scénarios d'Attaque
Cette vulnérabilité permet à un attaquant d'exploiter la logique de réutilisation de connexion de libcurl. Après une authentification Negotiate réussie, une requête ultérieure utilisant des informations d'authentification différentes pourrait réutiliser une connexion existante, contournant ainsi le processus d'authentification approprié. Cela pourrait permettre à un attaquant d'intercepter ou de manipuler les données transmises via la connexion réutilisée, potentiellement compromettant la confidentialité et l'intégrité des informations sensibles. L'impact est amplifié si l'application utilise libcurl pour des transactions sensibles, comme l'authentification ou la gestion de données financières. Un scénario d'attaque possible consiste à intercepter une requête authentifiée, puis à la réutiliser avec des informations d'authentification modifiées pour accéder à des ressources non autorisées.
Contexte d'Exploitation
La vulnérabilité CVE-2026-5545 a été publiée le 13 mai 2026. La probabilité d'exploitation est considérée comme faible à moyenne, car elle nécessite une compréhension approfondie du fonctionnement de libcurl et de l'application qui l'utilise. Il n'y a pas d'indicateurs d'exploitation active connus à ce jour. La vulnérabilité n'est pas répertoriée sur KEV (Kernel Exploitability Vulnerability). L'évaluation de la sévérité est en cours.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation principale consiste à mettre à jour libcurl vers la version 8.19.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à désactiver la réutilisation de connexion dans libcurl, bien que cela puisse affecter les performances. Cela peut être fait en configurant les options de libcurl pour éviter la réutilisation de connexion. En attendant la mise à jour, il est recommandé de surveiller attentivement les journaux d'accès pour détecter toute activité suspecte. Il n'existe pas de signatures Sigma ou YARA spécifiques connues pour cette vulnérabilité, mais une surveillance générale du trafic réseau peut aider à identifier les tentatives d'exploitation.
Comment corrigertraduction en cours…
Actualice a la versión 8.19.1 o posterior para evitar la reutilización incorrecta de conexiones HTTP Negotiate. Esta vulnerabilidad permite que un atacante potencialmente robe credenciales al reutilizar conexiones autenticadas incorrectamente. Verifique las fuentes oficiales de libcurl para obtener instrucciones de actualización específicas para su sistema operativo.
Questions fréquentes
Que signifie CVE-2026-5545 — réutilisation de connexion incorrecte dans libcurl ?
CVE-2026-5545 décrit une vulnérabilité dans libcurl où une connexion HTTP(S) authentifiée peut être réutilisée de manière incorrecte après une authentification Negotiate, permettant potentiellement à un attaquant d'intercepter ou de manipuler les données.
Suis-je affecté par CVE-2026-5545 dans libcurl ?
Si vous utilisez libcurl dans les versions 8.12.0 à 8.19.0 et que votre application effectue des requêtes HTTP(S) authentifiées avec Negotiate, vous êtes potentiellement affecté.
Comment corriger CVE-2026-5545 dans libcurl ?
La solution recommandée est de mettre à jour libcurl vers la version 8.19.1 ou supérieure. En attendant, désactivez la réutilisation de connexion dans la configuration de libcurl.
CVE-2026-5545 est-il activement exploité ?
À l'heure actuelle, il n'y a pas d'indicateurs d'exploitation active connus de CVE-2026-5545, mais une surveillance continue est recommandée.
Où puis-je trouver l'avis officiel de libcurl pour CVE-2026-5545 ?
Consultez le site web de libcurl ou les canaux de sécurité de votre distribution Linux pour obtenir l'avis officiel concernant CVE-2026-5545.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...