プラットフォーム
c
コンポーネント
wolfssl
修正版
5.9.1
CVE-2026-5393 describes an out-of-bounds read vulnerability discovered in wolfSSL. This flaw arises during the processing of dual-algorithm CertificateVerify messages, specifically when the software is compiled with the --enable-experimental and --enable-dual-alg-certs flags. Affected versions include those from 0.0.0 up to and including 5.9.1; upgrading to version 5.9.1 resolves the issue.
CVE-2026-5393 は、wolfSSL に影響を与え、特に --enable-experimental および --enable-dual-alg-certs のコンパイルオプションを使用して構築されたバージョンに影響します。この脆弱性は、デュアルアルゴリズム CertificateVerify メッセージの処理中に境界外読み込みが発生することを含みます。悪意のある攻撃者は、この欠陥を利用してシステムメモリから機密データを読み取り、暗号化通信の機密性と完全性を損なう可能性があります。影響の重大度は、wolfSSL を使用するアプリケーションのコンテキストと、処理されるデータの機密性によって異なります。このリスクを軽減するために、バージョン 5.9.1 以降にアップグレードすることが重要です。この脆弱性は、特に TLS/SSL 通信セキュリティが重要な Web サーバー、IoT デバイス、モバイルアプリケーションなどの環境で懸念されます。
CVE-2026-5393 の悪用には、アプリケーションが --enable-experimental および --enable-dual-alg-certs オプションを使用して wolfSSL を使用している必要があります。攻撃者は、境界外読み込みをトリガーするために、特別に作成された CertificateVerify メッセージを送信する必要があります。悪用の複雑さは、攻撃者がこの悪意のあるメッセージを作成する能力に依存します。実験的なオプションは開発およびテストの目的で使用されることを意図しているため、本番環境で使用される可能性は低く、脆弱性の潜在的な範囲が制限されます。ただし、本番環境で使用されている場合は、悪用のリスクは高くなります。この脆弱性の性質により、潜在的にメモリの読み取りが可能になり、機密情報の開示につながる可能性があります。
Applications and systems utilizing wolfSSL versions 0.0.0 through 5.9.1 that have been compiled with the --enable-experimental and --enable-dual-alg-certs flags are at risk. This includes embedded systems, IoT devices, and any software relying on wolfSSL for secure communication where these specific build options are enabled.
• linux / server:
ps aux | grep wolfSSL• c / generic web:
Inspect wolfSSL build configurations for the presence of --enable-experimental and --enable-dual-alg-certs flags. Review application logs for any errors related to certificate verification or memory access.
disclosure
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
CVE-2026-5393 の主な軽減策は、wolfSSL をバージョン 5.9.1 以降にアップグレードすることです。このバージョンには、境界外読み込みに対処する修正が含まれています。直ちにアップグレードできない場合は、絶対に必要な場合を除き、コンパイルオプション --enable-experimental および --enable-dual-alg-certs を無効にすることをお勧めします。これにより、脆弱性がトリガーされるのを防ぐことができます。さらに、wolfSSL を使用するアプリケーションのセキュリティ構成を確認して、最高のセキュリティプラクティスを使用していることを確認してください。システムログを監視して潜在的な悪用試行を検出することも役立ちます。アップグレードが最も効果的で推奨されるソリューションであることを忘れないでください。
Actualice a la versión 5.9.1 o posterior de wolfSSL. Esta versión corrige la vulnerabilidad de lectura fuera de límites en la función DoTls13CertificateVerify al procesar mensajes de verificación de certificado de doble algoritmo. Asegúrese de no habilitar las opciones experimentales y de doble algoritmo a menos que sean absolutamente necesarias.
脆弱性分析と重要アラートをメールでお届けします。
これは、TLS/SSL プロトコルで使用され、デジタル証明書の真正性を検証するために使用されるメッセージです。
これは、プログラムが使用するために割り当てられていないメモリ領域にアクセスしようとすることを意味し、クラッシュやデータ漏洩につながる可能性があります。
これらは、wolfSSL での実験的な機能とデュアルアルゴリズム証明書のサポートを有効にするコンパイルオプションです。それらの使用は、この脆弱性のリスクを高めます。
--enable-experimental および --enable-dual-alg-certs オプションを無効にすることは、一時的な軽減策です。
現在、特定のツールはありませんが、wolfSSL の構成とコンパイルオプションを確認することをお勧めします。