प्लेटफ़ॉर्म
c
घटक
wolfssl
में ठीक किया गया
5.9.1
CVE-2026-5448 wolfSSL लाइब्रेरी में एक बफर ओवरफ्लो भेद्यता है, जो X.509 प्रमाणपत्रों में तिथि फ़ील्ड को पार्स करते समय उत्पन्न होती है। इस भेद्यता का शोषण करने से संभावित रूप से एप्लिकेशन स्तर पर बफर ओवरफ्लो हो सकता है, जिससे सुरक्षा जोखिम पैदा हो सकता है। यह भेद्यता wolfSSL के संस्करण 0.0.0 से 5.9.1 तक के संस्करणों को प्रभावित करती है, लेकिन TLS या प्रमाणपत्र सत्यापन कार्यों को प्रभावित नहीं करती है। 5.9.1 संस्करण में इस समस्या का समाधान किया गया है।
CVE-2026-5448 wolfSSL को प्रभावित करता है, विशेष रूप से wolfSSLX509notAfter और wolfSSLX509notBefore फ़ंक्शन। यह भेद्यता एक बफर ओवरफ़्लो है जो सावधानीपूर्वक तैयार किए गए X.509 प्रमाणपत्रों से दिनांक फ़ील्ड को पार्स करते समय हो सकता है। यह ध्यान रखना महत्वपूर्ण है कि यह भेद्यता wolfSSL में TLS संचालन या प्रमाणपत्र सत्यापन को प्रभावित नहीं करती है। जोखिम उन अनुप्रयोगों तक सीमित है जो सीधे इन दो संगतता परत API को कॉल करते हैं। एक हमलावर इस भेद्यता का उपयोग इनकार-सेवा का कारण बनने के लिए कर सकता है, या अधिक जटिल परिदृश्यों में, एप्लिकेशन की अखंडता को समझौता कर सकता है।
CVE-2026-5448 का शोषण करने के लिए, एक एप्लिकेशन को wolfSSLX509notAfter या wolfSSLX509notBefore फ़ंक्शन को सावधानीपूर्वक तैयार किए गए X.509 प्रमाणपत्र के साथ सीधे कॉल करना होगा जिसमें अत्यधिक लंबे दिनांक फ़ील्ड हों। चूंकि यह भेद्यता मानक TLS संचालन को प्रभावित नहीं करती है, इसलिए इसका शोषण करने के लिए एक हमलावर को एप्लिकेशन में प्रमाणपत्र इनपुट को नियंत्रित करना होगा। यह तब हो सकता है जब एप्लिकेशन अविश्वसनीय स्रोत से प्रमाणपत्र डाउनलोड करता है, या जब एक हमलावर डेटा स्ट्रीम में एक दुर्भावनापूर्ण प्रमाणपत्र इंजेक्ट कर सकता है। KEV (नॉलेज एन्हांसमेंट वेक्टर) की कमी शोषण के बारे में सीमित जानकारी का संकेत देती है।
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVE-2026-5448 के लिए प्राथमिक शमन wolfSSL को संस्करण 5.9.1 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में बफर ओवरफ़्लो को रोकने वाला फ़िक्स शामिल है। यदि तत्काल अपग्रेड संभव नहीं है, तो एप्लिकेशन कोड में wolfSSLX509notAfter और wolfSSLX509notBefore फ़ंक्शन के प्रत्यक्ष उपयोग से बचना उचित है। इसके बजाय, प्रमाणपत्र सत्यापन को सुरक्षित रूप से संभालने के लिए wolfSSL के उच्च-स्तरीय फ़ंक्शन का उपयोग करें। प्रमाणपत्र स्रोतों की निगरानी करना और प्रमाणपत्र अखंडता को मान्य करना भी जोखिम को कम करने में मदद कर सकता है।
Actualice a la versión 5.9.1 o superior de wolfSSL para mitigar el riesgo de desbordamiento de búfer. La actualización corrige la vulnerabilidad al validar correctamente la longitud de los campos de fecha en los certificados X.509, previniendo la ejecución de código malicioso.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
सीधे तौर पर नहीं। यह भेद्यता wolfSSL में मानक TLS संचालन को प्रभावित नहीं करती है, इसलिए TLS के लिए wolfSSL का उपयोग करने वाले वेब एप्लिकेशन, जब तक कि वे प्रभावित फ़ंक्शन का सीधे उपयोग नहीं करते हैं, तब तक कमजोर नहीं होते हैं।
wolfSSLX509notAfter और wolfSSLX509notBefore के प्रत्यक्ष उपयोग से बचें। प्रमाणपत्र सत्यापन के लिए wolfSSL के उच्च-स्तरीय फ़ंक्शन का उपयोग करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है। प्रभावित फ़ंक्शन के प्रत्यक्ष उपयोग की पहचान करने के लिए मैन्युअल रूप से कोड की समीक्षा करने की सिफारिश की जाती है।
KEV (नॉलेज एन्हांसमेंट वेक्टर) एक पहचानकर्ता है जो भेद्यता के शोषण के बारे में जानकारी प्रदान करता है। KEV की कमी शोषण के बारे में सीमित जानकारी का संकेत देती है।
अपने प्रोजेक्ट में उपयोग किए जा रहे wolfSSL संस्करण की जांच करें। यदि यह संस्करण 5.9.1 से पुराना है, तो यह कमजोर है और इसे अपग्रेड किया जाना चाहिए।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।