Plateforme
other
Composant
everest-core
Corrigé dans
2026.02.0
CVE-2026-22593 est une vulnérabilité d'overflow de buffer affectant EVerest. Un dépassement de capacité basé sur la pile peut se produire lors du traitement des noms de fichiers de certificats IsoMux, permettant potentiellement l'exécution de code malveillant. Cette vulnérabilité affecte les versions d'EVerest antérieures à 2026.02.0. La version 2026.02.0 contient un correctif pour résoudre ce problème.
La vulnérabilité CVE-2026-22593 dans Everest Core, une pile logicielle pour la recharge de véhicules électriques, présente un risque important en raison d'un dépassement de tampon sur la pile. Ce défaut se produit lorsque le logiciel gère les noms de fichiers de certificats IsoMux. Plus précisément, une vérification incorrecte (off-by-one) dans le traitement du nom de fichier permet à un nom de fichier d'une longueur exactement égale à MAXFILENAMELENGTH (100 caractères) de dépasser le tampon filenames[idx]. Cette corruption de la pile peut entraîner l'exécution de code malveillant, compromettant la sécurité du système de recharge de véhicules électriques. La gravité de cette vulnérabilité est notée avec un score CVSS de 8,4, ce qui indique un risque élevé.
Un attaquant pourrait exploiter cette vulnérabilité en plaçant un fichier de certificat IsoMux avec un nom de 100 caractères exactement dans le répertoire de certificats du système Everest Core. Le nom de fichier est conçu pour déclencher le dépassement de tampon lors du traitement du certificat. Si le système est vulnérable, ce fichier malveillant pourrait permettre à l'attaquant d'exécuter du code arbitraire sur le système, compromettant potentiellement l'intégrité du système de recharge de véhicules électriques et des informations associées. La difficulté d'exploitation est relativement faible, car elle ne nécessite que le placement d'un fichier spécifique dans un emplacement contrôlé. Le besoin d'accès au répertoire de certificats est un facteur limitant, mais représente toujours un risque important.
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer la vulnérabilité CVE-2026-22593 consiste à mettre à niveau vers la version 2026.02.0 d'Everest Core ou ultérieure. Cette version inclut une correction qui traite de la vérification incorrecte dans le traitement des noms de fichiers, empêchant le dépassement de tampon. Il est fortement recommandé d'appliquer cette mise à jour dès que possible pour protéger les systèmes de recharge de véhicules électriques contre les attaques potentielles. De plus, examinez et renforcez les politiques de sécurité relatives à la gestion des certificats et à la validation des entrées utilisateur afin d'éviter de futures vulnérabilités similaires. La surveillance des journaux système à la recherche d'activités suspectes est également une pratique recommandée.
Actualice EVerest a la versión 2026.02.0 o posterior. Esta versión contiene una corrección para el desbordamiento de búfer basado en pila en el manejo de nombres de archivo de certificado IsoMux.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Everest Core est une pile logicielle utilisée dans les systèmes de recharge de véhicules électriques.
La mise à jour corrige une vulnérabilité qui pourrait permettre à un attaquant d'exécuter du code malveillant sur le système.
Si vous utilisez une version antérieure à 2026.02.0, vous êtes vulnérable.
Mettre en œuvre des contrôles d'accès stricts au répertoire de certificats et surveiller les journaux système.
Consultez les sources de sécurité officielles pour obtenir les informations les plus récentes sur les vulnérabilités.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.