Analyse en attenteCVE-2026-5545

CVE-2026-5545: Reutilisation de connexion incorrecte dans libcurl

Plateforme

c

Composant

curl

Corrigé dans

8.19.1

La vulnérabilité CVE-2026-5545 affecte libcurl, une bibliothèque largement utilisée pour effectuer des transferts de données via divers protocoles. Elle permet une réutilisation incorrecte de connexion lors de requêtes HTTP(S) authentifiées après une authentification Negotiate, ce qui peut compromettre la confidentialité et l'intégrité des données. Les versions concernées sont 8.12.0 à 8.19.0. Une correction est disponible dans la version 8.19.1.

Impact et Scénarios d'Attaque

Cette vulnérabilité permet à un attaquant d'exploiter la logique de réutilisation de connexion de libcurl. Après une authentification Negotiate réussie, une requête ultérieure utilisant des informations d'authentification différentes pourrait réutiliser une connexion existante, contournant ainsi le processus d'authentification approprié. Cela pourrait permettre à un attaquant d'intercepter ou de manipuler les données transmises via la connexion réutilisée, potentiellement compromettant la confidentialité et l'intégrité des informations sensibles. L'impact est amplifié si l'application utilise libcurl pour des transactions sensibles, comme l'authentification ou la gestion de données financières. Un scénario d'attaque possible consiste à intercepter une requête authentifiée, puis à la réutiliser avec des informations d'authentification modifiées pour accéder à des ressources non autorisées.

Contexte d'Exploitation

La vulnérabilité CVE-2026-5545 a été publiée le 13 mai 2026. La probabilité d'exploitation est considérée comme faible à moyenne, car elle nécessite une compréhension approfondie du fonctionnement de libcurl et de l'application qui l'utilise. Il n'y a pas d'indicateurs d'exploitation active connus à ce jour. La vulnérabilité n'est pas répertoriée sur KEV (Kernel Exploitability Vulnerability). L'évaluation de la sévérité est en cours.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO

EPSS

0.04% (percentile 13%)

Logiciel Affecté

Composantcurl
Fournisseurcurl
Version minimale8.12.0
Version maximale8.19.0
Corrigé dans8.19.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour libcurl vers la version 8.19.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à désactiver la réutilisation de connexion dans libcurl, bien que cela puisse affecter les performances. Cela peut être fait en configurant les options de libcurl pour éviter la réutilisation de connexion. En attendant la mise à jour, il est recommandé de surveiller attentivement les journaux d'accès pour détecter toute activité suspecte. Il n'existe pas de signatures Sigma ou YARA spécifiques connues pour cette vulnérabilité, mais une surveillance générale du trafic réseau peut aider à identifier les tentatives d'exploitation.

Comment corrigertraduction en cours…

Actualice a la versión 8.19.1 o posterior para evitar la reutilización incorrecta de conexiones HTTP Negotiate. Esta vulnerabilidad permite que un atacante potencialmente robe credenciales al reutilizar conexiones autenticadas incorrectamente.  Verifique las fuentes oficiales de libcurl para obtener instrucciones de actualización específicas para su sistema operativo.

Questions fréquentes

Que signifie CVE-2026-5545 — réutilisation de connexion incorrecte dans libcurl ?

CVE-2026-5545 décrit une vulnérabilité dans libcurl où une connexion HTTP(S) authentifiée peut être réutilisée de manière incorrecte après une authentification Negotiate, permettant potentiellement à un attaquant d'intercepter ou de manipuler les données.

Suis-je affecté par CVE-2026-5545 dans libcurl ?

Si vous utilisez libcurl dans les versions 8.12.0 à 8.19.0 et que votre application effectue des requêtes HTTP(S) authentifiées avec Negotiate, vous êtes potentiellement affecté.

Comment corriger CVE-2026-5545 dans libcurl ?

La solution recommandée est de mettre à jour libcurl vers la version 8.19.1 ou supérieure. En attendant, désactivez la réutilisation de connexion dans la configuration de libcurl.

CVE-2026-5545 est-il activement exploité ?

À l'heure actuelle, il n'y a pas d'indicateurs d'exploitation active connus de CVE-2026-5545, mais une surveillance continue est recommandée.

Où puis-je trouver l'avis officiel de libcurl pour CVE-2026-5545 ?

Consultez le site web de libcurl ou les canaux de sécurité de votre distribution Linux pour obtenir l'avis officiel concernant CVE-2026-5545.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...