Plateforme
curl
Composant
curl
Corrigé dans
8.18.1
8.18.1
8.18.1
8.18.1
8.18.1
8.14.1
8.18.1
La vulnérabilité CVE-2026-3805 est une faille de type Use-After-Free découverte dans curl. Cette faille permet à un attaquant d'exploiter une erreur de gestion de la mémoire lors de requêtes SMB répétées au même hôte. Les versions de curl comprises entre 8.13.0 et 8.18.0 sont concernées. La correction est disponible dans la version 8.18.1.
Cette vulnérabilité Use-After-Free se produit lorsque curl effectue une seconde requête SMB au même hôte. Le logiciel réutilise alors un pointeur de données pointant vers une mémoire déjà libérée. Un attaquant pourrait exploiter cette condition pour provoquer un crash de l'application curl, entraînant un déni de service. Dans des scénarios plus complexes, l'exploitation pourrait potentiellement conduire à une exécution de code arbitraire, permettant à l'attaquant de prendre le contrôle du système sur lequel curl est exécuté. L'impact est amplifié si curl est utilisé dans des environnements critiques ou pour traiter des données sensibles.
La vulnérabilité CVE-2026-3805 a été rendue publique le 2026-03-11. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, car elle nécessite une configuration spécifique et une connaissance de l'architecture SMB. Aucun PoC public n'est actuellement disponible, mais la nature de la vulnérabilité Use-After-Free rend son exploitation potentiellement réalisable.
Systems utilizing curl versions 8.13.0 through 8.18.0 are at risk, particularly those involved in file transfer or network automation tasks that rely on SMB protocols. Environments with custom scripts or applications that integrate curl for SMB communication are also vulnerable.
• curl / server:
curl --version # Check curl version• linux / server:
journalctl -u curl | grep -i error # Look for curl-related errors• generic web:
curl -I <target_url> # Check for unusual headers related to SMBdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
La mitigation principale consiste à mettre à jour curl vers la version 8.18.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement les requêtes SMB répétées au même hôte, si cela est pertinent pour votre application. En attendant la mise à jour, une solution de contournement pourrait consister à utiliser un proxy ou un WAF pour filtrer les requêtes SMB suspectes. Après la mise à jour, vérifiez le bon fonctionnement de curl en effectuant des tests de requêtes SMB pour confirmer que la vulnérabilité est corrigée.
Mettez à jour la bibliothèque curl à la version 8.18.1 ou supérieure. Cette mise à jour corrige une vulnérabilité de use-after-free qui pourrait permettre l'exécution de code arbitraire. Assurez-vous de redémarrer tout service utilisant la bibliothèque curl après la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-3805 is a Use-After-Free vulnerability affecting curl versions 8.13.0 through 8.18.0. It arises from improper memory handling when making subsequent SMB requests to the same host, potentially leading to crashes or code execution.
If you are using curl versions 8.13.0 through 8.18.0, you are potentially affected. Check your curl version using curl --version and upgrade if necessary.
Upgrade to curl version 8.18.1 or later to resolve the vulnerability. If immediate upgrade is not possible, consider temporary workarounds like restricting SMB connections.
As of now, there is no confirmed information about active exploitation of CVE-2026-3805. However, it's crucial to apply the patch promptly to mitigate potential risks.
Refer to the official curl security advisory for detailed information and updates regarding CVE-2026-3805: [https://curl.se/security/advisories](https://curl.se/security/advisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.