Plateforme
openssl
Composant
openssl
Corrigé dans
2.7.12
CVE-2026-4158 represents a privilege escalation vulnerability affecting OpenSSL configurations within KeePassXC. This flaw allows local attackers to gain elevated privileges by exploiting an unsecured configuration path. The vulnerability impacts KeePassXC versions 2.7.11–2.7.11, and a fix is expected to be released by the vendor.
La CVE-2026-4158 affecte KeePassXC en raison d'une configuration OpenSSL non sécurisée. Cette vulnérabilité permet à des attaquants locaux disposant de la capacité d'exécuter du code à faible privilège d'escalader leurs privilèges sur le système. La cause du problème réside dans la manière dont KeePassXC charge la configuration OpenSSL, permettant à un attaquant de manipuler le chemin de recherche des fichiers de configuration. Cela peut entraîner l'exécution de code malveillant avec des privilèges élevés. Le score CVSS de 7,3 indique un risque modérément élevé, nécessitant une attention et une atténuation. Bien qu'il n'y ait pas de correctif disponible actuellement (fix: none), il est crucial de comprendre le contexte d'exploitation pour se protéger.
Pour exploiter cette vulnérabilité, un attaquant doit d'abord obtenir la capacité d'exécuter du code avec des privilèges limités sur le système. Une fois cela fait, l'attaquant peut créer ou modifier un fichier de configuration OpenSSL dans un emplacement accessible à KeePassXC. Ce fichier de configuration malveillant peut contenir des chemins d'accès à des bibliothèques ou des exécutables contrôlés par l'attaquant. Lorsque KeePassXC charge la configuration OpenSSL, il peut charger et exécuter le code malveillant, permettant à l'attaquant d'escalader ses privilèges. La vulnérabilité découle d'un manque de validation du chemin de configuration OpenSSL.
Users of KeePassXC who are running version 2.7.11 are particularly at risk. Systems where KeePassXC is used to manage highly sensitive credentials, such as those in regulated industries or government agencies, face a heightened risk. Shared hosting environments where multiple users share the same system and KeePassXC installation are also vulnerable.
• linux / server:
journalctl -f | grep -i openssl
ps aux | grep keepassxc• generic web:
curl -I <keepassxc_url>disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe pas de correctif officiel (fix: none) pour la CVE-2026-4158 dans KeePassXC, les mesures d'atténuation se concentrent sur la réduction de la surface d'attaque. Il est recommandé de limiter l'accès à l'installation de KeePassXC aux utilisateurs de confiance. Surveiller le système à la recherche d'activités suspectes est essentiel. Maintenir le système d'exploitation et les autres applications à jour pour minimiser les vulnérabilités générales est également important. Envisager d'utiliser un environnement virtualisé ou sandbox pour exécuter KeePassXC peut isoler l'impact d'une éventuelle exploitation. La communauté KeePassXC est surveillée pour voir si un correctif est publié.
Actualice KeePassXC a una versión que utilice una versión parcheada de OpenSSL. Verifique la documentación de KeePassXC para obtener instrucciones específicas sobre cómo actualizar el software. Asegúrese de que la configuración de OpenSSL no permita la lectura de archivos de configuración desde ubicaciones no seguras.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'il n'y a actuellement aucune mise à jour ou correctif disponible pour corriger directement cette vulnérabilité dans KeePassXC.
C'est possible. La vulnérabilité dépend de la capacité d'un attaquant à exécuter du code à faible privilège sur votre système et à manipuler la configuration OpenSSL.
Recherchez des comportements inhabituels sur votre système, tels que des processus inconnus en cours d'exécution ou des modifications inattendues de fichiers.
OpenSSL est une bibliothèque de cryptographie largement utilisée. KeePassXC l'utilise pour des fonctions de sécurité, et une configuration incorrecte d'OpenSSL peut créer une vulnérabilité.
Il existe d'autres gestionnaires de mots de passe sécurisés disponibles, mais il est important de faire des recherches et de choisir celui qui convient à vos besoins et qui a un bon historique de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.