प्लेटफ़ॉर्म
c
घटक
wolfssl
में ठीक किया गया
5.9.1
CVE-2026-5393 wolfSSL लाइब्रेरी में एक सुरक्षा भेद्यता है जो एक आउट-ऑफ-बाउंड रीड की अनुमति देती है। यह भेद्यता तब उत्पन्न होती है जब wolfSSL, --enable-experimental और --enable-dual-alg-certs विकल्पों के साथ निर्मित, एक विशेष रूप से तैयार किए गए CertificateVerify संदेश को संसाधित करता है। इससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता wolfSSL के 0.0.0 से 5.9.1 तक के संस्करणों को प्रभावित करती है, और 5.9.1 संस्करण में इसका समाधान किया गया है।
CVE-2026-5393 wolfSSL को प्रभावित करता है, विशेष रूप से --enable-experimental और --enable-dual-alg-certs कंपाइलेशन विकल्पों के साथ निर्मित संस्करणों को। इस भेद्यता में डुअल-एल्गोरिदम सर्टिफिकेटवैरिफाई संदेशों को संसाधित करते समय आउट-ऑफ़-बाउंड रीड शामिल है। एक दुर्भावनापूर्ण अभिनेता इस दोष का फायदा उठाकर सिस्टम मेमोरी से संवेदनशील डेटा पढ़ सकता है, जिससे एन्क्रिप्टेड संचार की गोपनीयता और अखंडता से समझौता हो सकता है। प्रभाव की गंभीरता wolfSSL का उपयोग करने वाले एप्लिकेशन के संदर्भ और संभाले गए डेटा की संवेदनशीलता पर निर्भर करती है। इस जोखिम को कम करने के लिए संस्करण 5.9.1 या बाद में अपग्रेड करना महत्वपूर्ण है। यह भेद्यता विशेष रूप से वेब सर्वर, IoT डिवाइस और मोबाइल एप्लिकेशन जैसे TLS/SSL संचार सुरक्षा के लिए महत्वपूर्ण वातावरण में चिंता का विषय है।
CVE-2026-5393 का फायदा उठाने के लिए, एप्लिकेशन को --enable-experimental और --enable-dual-alg-certs विकल्पों के साथ wolfSSL का उपयोग करना होगा। एक हमलावर को आउट-ऑफ़-बाउंड रीड को ट्रिगर करने के लिए विशेष रूप से तैयार किए गए सर्टिफिकेटवैरिफाई संदेश को भेजना होगा। शोषण की जटिलता हमलावर की इस दुर्भावनापूर्ण संदेश को बनाने की क्षमता पर निर्भर करती है। चूंकि प्रयोगात्मक विकल्प विकास और परीक्षण उद्देश्यों के लिए अभिप्रेत हैं, इसलिए वे उत्पादन वातावरण में उपयोग किए जाने की संभावना कम है, जिससे भेद्यता का संभावित दायरा सीमित हो जाता है। हालांकि, यदि उनका उपयोग उत्पादन में किया जाता है, तो शोषण का जोखिम महत्वपूर्ण है। इस भेद्यता की प्रकृति संभावित रूप से मेमोरी पढ़ने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है।
Applications and systems utilizing wolfSSL versions 0.0.0 through 5.9.1 that have been compiled with the --enable-experimental and --enable-dual-alg-certs flags are at risk. This includes embedded systems, IoT devices, and any software relying on wolfSSL for secure communication where these specific build options are enabled.
• linux / server:
ps aux | grep wolfSSL• c / generic web:
Inspect wolfSSL build configurations for the presence of --enable-experimental and --enable-dual-alg-certs flags. Review application logs for any errors related to certificate verification or memory access.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVE-2026-5393 के लिए प्राथमिक शमन wolfSSL को संस्करण 5.9.1 या बाद में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो आउट-ऑफ़-बाउंड रीड को संबोधित करता है। यदि तत्काल अपग्रेड संभव नहीं है, तो --enable-experimental और --enable-dual-alg-certs कंपाइलेशन विकल्पों को अक्षम करने की अनुशंसा की जाती है जब तक कि वे बिल्कुल आवश्यक न हों। यह भेद्यता को ट्रिगर होने से रोकेगा। इसके अतिरिक्त, wolfSSL का उपयोग करने वाले अनुप्रयोगों के सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें ताकि यह सुनिश्चित हो सके कि वे सर्वोत्तम सुरक्षा प्रथाओं का उपयोग कर रहे हैं। सिस्टम लॉग की निगरानी संदिग्ध गतिविधि का पता लगाने में भी मदद कर सकती है। याद रखें कि अपग्रेड सबसे प्रभावी और अनुशंसित समाधान है।
Actualice a la versión 5.9.1 o posterior de wolfSSL. Esta versión corrige la vulnerabilidad de lectura fuera de límites en la función DoTls13CertificateVerify al procesar mensajes de verificación de certificado de doble algoritmo. Asegúrese de no habilitar las opciones experimentales y de doble algoritmo a menos que sean absolutamente necesarias.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह TLS/SSL प्रोटोकॉल में उपयोग किया जाने वाला एक संदेश है जिसका उपयोग डिजिटल प्रमाणपत्र की प्रामाणिकता को सत्यापित करने के लिए किया जाता है।
इसका मतलब है कि प्रोग्राम मेमोरी के उस क्षेत्र तक पहुंचने का प्रयास करता है जो उपयोग के लिए आवंटित नहीं है, जिससे क्रैश या डेटा का खुलासा हो सकता है।
ये कंपाइलेशन विकल्प हैं जो wolfSSL में प्रयोगात्मक सुविधाओं को सक्षम करते हैं और डुअल-एल्गोरिदम प्रमाणपत्रों के लिए समर्थन प्रदान करते हैं। उनका उपयोग इस भेद्यता के जोखिम को बढ़ाता है।
--enable-experimental और --enable-dual-alg-certs विकल्पों को अक्षम करना एक अस्थायी शमन है।
वर्तमान में कोई विशिष्ट उपकरण उपलब्ध नहीं है, लेकिन wolfSSL कॉन्फ़िगरेशन और कंपाइलेशन विकल्पों की समीक्षा करने की अनुशंसा की जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।