Plateforme
c
Composant
wolfssl
Corrigé dans
5.9.1
La vulnérabilité CVE-2026-5393 concerne une lecture hors limites détectée dans la bibliothèque wolfSSL. Cette faille se produit lors du traitement de messages CertificateVerify utilisant un algorithme dual, permettant à un attaquant d'accéder à des zones mémoire non autorisées. Elle affecte les versions de wolfSSL comprises entre 0.0.0 et 5.9.1, et nécessite l'activation des options --enable-experimental et --enable-dual-alg-certs lors de la compilation. Une version corrigée (5.9.1) est disponible.
CVE-2026-5393 affecte wolfSSL, plus précisément les versions construites avec les options de compilation expérimentales --enable-experimental et --enable-dual-alg-certs. Cette vulnérabilité implique une lecture en dehors des limites pendant le traitement des messages CertificateVerify à double algorithme. Un attaquant pourrait exploiter cette faille pour lire des données sensibles de la mémoire du système, compromettant potentiellement l'intégrité et la confidentialité des communications chiffrées. La gravité de l'impact dépend du contexte de l'application utilisant wolfSSL et de la sensibilité des données traitées. La mise à niveau vers la version 5.9.1 ou ultérieure est cruciale pour atténuer ce risque. La vulnérabilité est particulièrement préoccupante dans les environnements où la sécurité des communications TLS/SSL est critique, tels que les serveurs web, les appareils IoT et les applications mobiles.
L'exploitation de CVE-2026-5393 nécessite que l'application utilise wolfSSL avec les options --enable-experimental et --enable-dual-alg-certs activées. Un attaquant devrait envoyer un message CertificateVerify spécialement conçu pour déclencher la lecture en dehors des limites. La complexité de l'exploitation dépend de la capacité de l'attaquant à créer ce message malveillant. Étant donné que les options expérimentales sont destinées à des fins de développement et de test, il est moins probable qu'elles soient utilisées dans des environnements de production, ce qui limite la portée potentielle de la vulnérabilité. Cependant, si elles sont utilisées en production, le risque d'exploitation est important. La nature de la vulnérabilité permet une lecture potentielle de la mémoire, ce qui pourrait entraîner une divulgation d'informations sensibles.
Applications and systems utilizing wolfSSL versions 0.0.0 through 5.9.1 that have been compiled with the --enable-experimental and --enable-dual-alg-certs flags are at risk. This includes embedded systems, IoT devices, and any software relying on wolfSSL for secure communication where these specific build options are enabled.
• linux / server:
ps aux | grep wolfSSL• c / generic web:
Inspect wolfSSL build configurations for the presence of --enable-experimental and --enable-dual-alg-certs flags. Review application logs for any errors related to certificate verification or memory access.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
L'atténuation principale pour CVE-2026-5393 consiste à mettre à niveau vers la version 5.9.1 ou ultérieure de wolfSSL. Cette version inclut une correction qui résout la lecture en dehors des limites. Si une mise à niveau immédiate n'est pas possible, il est recommandé de désactiver les options de compilation --enable-experimental et --enable-dual-alg-certs si elles ne sont pas absolument nécessaires. Cela empêchera la vulnérabilité d'être déclenchée. De plus, examinez les configurations de sécurité des applications utilisant wolfSSL pour vous assurer qu'elles utilisent les meilleures pratiques de sécurité. Surveiller les journaux du système à la recherche d'activités suspectes peut également aider à détecter les tentatives d'exploitation potentielles. N'oubliez pas que la mise à niveau est la solution la plus efficace et recommandée.
Actualice a la versión 5.9.1 o posterior de wolfSSL. Esta versión corrige la vulnerabilidad de lectura fuera de límites en la función DoTls13CertificateVerify al procesar mensajes de verificación de certificado de doble algoritmo. Asegúrese de no habilitar las opciones experimentales y de doble algoritmo a menos que sean absolutamente necesarias.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un message utilisé dans le protocole TLS/SSL pour vérifier l'authenticité d'un certificat numérique.
Cela signifie que le programme tente d'accéder à une région de mémoire qui n'est pas allouée à cet effet, ce qui peut entraîner un crash ou une divulgation de données.
Ce sont des options de compilation qui activent des fonctionnalités expérimentales et prennent en charge les certificats à double algorithme dans wolfSSL. Leur utilisation augmente le risque de cette vulnérabilité.
Désactiver les options --enable-experimental et --enable-dual-alg-certs est une atténuation temporaire.
Actuellement, il n'existe pas d'outils spécifiques disponibles, mais il est recommandé de vérifier la configuration de wolfSSL et les options de compilation.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.