プラットフォーム
curl
コンポーネント
curl
修正版
8.18.1
8.18.1
8.18.1
8.18.1
8.18.1
8.14.1
8.18.1
CVE-2026-3805は、curl 8.13.0から8.18.0までのバージョンに存在するUse-After-Free脆弱性です。この脆弱性は、SMBプロトコルを利用したリクエスト処理において、解放済みのメモリ領域へのアクセスを誤ることで発生します。攻撃者はこの脆弱性を悪用することで、curlプロセスをクラッシュさせたり、機密情報を窃取したりする可能性があります。8.18.1に修正が提供されています。
この脆弱性は、curlを利用してSMBリクエストを送信するアプリケーションにおいて深刻な影響をもたらす可能性があります。攻撃者は、脆弱なcurlプロセスに対して特製のSMBリクエストを送信することで、解放済みのメモリ領域への不正なアクセスを引き起こし、プログラムのクラッシュや、より深刻な情報漏洩につながる可能性があります。特に、SMBプロトコルを頻繁に利用するネットワーク環境や、curlを組み込んだカスタムアプリケーションでは、攻撃のリスクが高まります。この脆弱性の悪用により、機密情報が漏洩した場合、企業の評判失墜や法的責任を問われる可能性も考慮する必要があります。
CVE-2026-3805は、2026年3月11日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、Use-After-Free脆弱性は一般的に悪用が容易であるため、注意が必要です。CISA KEVリストへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認することをお勧めします。
Systems utilizing curl versions 8.13.0 through 8.18.0 are at risk, particularly those involved in file transfer or network automation tasks that rely on SMB protocols. Environments with custom scripts or applications that integrate curl for SMB communication are also vulnerable.
• curl / server:
curl --version # Check curl version• linux / server:
journalctl -u curl | grep -i error # Look for curl-related errors• generic web:
curl -I <target_url> # Check for unusual headers related to SMBdisclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CVE-2026-3805の緩和策として、まずcurlをバージョン8.18.1以上にアップデートすることを推奨します。アップデートが困難な場合は、SMBプロトコルを利用するアプリケーションの入力を厳密に検証し、不正なリクエストをフィルタリングするWAFやプロキシサーバーの導入を検討してください。また、curlの実行環境を隔離し、攻撃が成功した場合の影響範囲を限定することも有効です。アップデート後、curlのバージョンを確認し、脆弱性が解消されていることを確認してください。
curlライブラリをバージョン8.18.1以降にアップデートしてください。このアップデートは、任意のコード実行を可能にする可能性のあるuse-after-free脆弱性を修正します。アップデート後、curlライブラリを使用するすべてのサービスを再起動してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-3805は、curl 8.13.0から8.18.0までのバージョンにおけるUse-After-Free脆弱性です。SMBリクエストの処理において、解放済みのメモリ領域への不正なアクセスが発生する可能性があります。
curlのバージョンが8.13.0から8.18.0のいずれかである場合、この脆弱性の影響を受けます。バージョン8.18.1以上にアップデートしてください。
curlをバージョン8.18.1以上にアップデートすることで、この脆弱性を修正できます。アップデートが困難な場合は、WAFやプロキシサーバーの導入を検討してください。
現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、Use-After-Free脆弱性は一般的に悪用が容易であるため、注意が必要です。
curlの公式アドバイザリは、curlの公式サイト(https://curl.se/)で確認できます。CVE-2026-3805に関する情報も掲載されています。