Plateforme
c
Composant
mapserver
Corrigé dans
4.2.1
CVE-2026-33721 est une vulnérabilité d'overflow de tampon dans le parser SLD (Styled Layer Descriptor) de MapServer. Un attaquant distant non authentifié peut potentiellement provoquer un crash du processus MapServer en envoyant un SLD spécialement conçu. Les versions affectées sont les versions 4.2 à 8.6.0 inclus. La version 8.6.1 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-33721 dans MapServer, un système pour le développement d'applications SIG web, représente un risque de déni de service (DoS). Elle affecte les versions à partir de 4.2 jusqu'à la 8.6.0. Un attaquant distant, sans authentification, peut provoquer l'arrêt inattendu du processus MapServer en envoyant un SLD (Styled Layer Descriptor) malveillant. Ce SLD contient un nombre excessif (plus de 100) d'éléments 'Threshold' à l'intérieur d'une structure 'ColorMap/Categorize'. Cette condition est couramment exploitable via une requête WMS GetMap avec le paramètre SLD_BODY. La vulnérabilité est due à un dépassement de tampon (heap-buffer-overflow) dans l'analyseur SLD de MapServer, permettant l'écriture de données en dehors des limites de mémoire allouées, ce qui entraîne l'échec du processus.
La vulnérabilité peut être exploitée via une requête WMS GetMap, un protocole standard pour obtenir des images de cartes à partir d'un serveur. Un attaquant peut créer un SLD malveillant avec un grand nombre d'éléments 'Threshold' et l'envoyer au serveur MapServer. La nature distante et non authentifiée de la vulnérabilité la rend particulièrement préoccupante, car un attaquant peut l'exploiter sans avoir besoin d'identifiants. La facilité de création de SLD malveillants et la disponibilité généralisée du protocole WMS GetMap augmentent le risque d'exploitation. La vulnérabilité pourrait être utilisée pour interrompre les services de cartographie et affecter les utilisateurs qui en dépendent.
Organizations and individuals relying on MapServer for web-based GIS applications are at risk. This includes government agencies, environmental organizations, and commercial businesses using MapServer to serve geospatial data. Specifically, deployments using older versions of MapServer (4.2.0 – 8.6.0) and those exposed to untrusted SLD input are most vulnerable.
• linux / server:
journalctl -u mapserver -g 'heap-buffer-overflow'• generic web:
curl -I 'http://your-mapserver/wms?request=GetMap&service=WMS&version=1.3.0&layers=your_layer&styles=&sld_body=...' | grep -i 'Content-Type: application/sld'disclosure
Statut de l'Exploit
EPSS
0.21% (percentile 43%)
CISA SSVC
Vecteur CVSS
La solution recommandée pour atténuer CVE-2026-33721 est de mettre à niveau MapServer vers la version 8.6.1 ou ultérieure. Cette version inclut une correction qui résout le dépassement de tampon dans l'analyseur SLD, empêchant l'exploitation de la vulnérabilité. En attendant la mise à niveau, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que la limitation de la taille maximale des SLD autorisés dans les requêtes WMS GetMap et la surveillance du système à la recherche d'activités suspectes. L'application rapide de cette mise à jour est essentielle pour protéger les systèmes MapServer contre les attaques potentielles.
Actualice MapServer a la versión 8.6.1 o posterior para mitigar el desbordamiento del búfer del montón en el analizador SLD. Esta actualización corrige la vulnerabilidad al validar correctamente la entrada SLD y evitar la escritura fuera de los límites del búfer.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un SLD (Styled Layer Descriptor) est un fichier XML qui définit le style visuel des couches de données dans une carte. Il est couramment utilisé avec le protocole WMS (Web Map Service).
La version 8.6.1 contient une correction pour le dépassement de tampon qui permet l'exploitation de CVE-2026-33721.
Mettez en œuvre des mesures d'atténuation telles que la limitation de la taille des SLD autorisés et la surveillance du système à la recherche d'activités suspectes.
Si vous utilisez une version de MapServer antérieure à la 8.6.1, vous êtes vulnérable à cette vulnérabilité.
Actuellement, il n'existe pas d'outils spécifiques pour détecter les SLD malveillants, la prévention par la mise à niveau étant donc la meilleure option.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.