プラットフォーム
c
コンポーネント
wolfssl
修正版
5.9.1
CVE-2026-5448 represents a Buffer Overflow vulnerability discovered within the wolfSSL library, specifically concerning the parsing of X.509 certificate date fields (notAfter/notBefore). Successful exploitation could potentially lead to denial of service or, in certain scenarios, arbitrary code execution. This vulnerability impacts versions of wolfSSL ranging from 0.0.0 up to and including 5.9.1, but is only triggered when directly calling the affected APIs. A patch is available in version 5.9.1.
CVE-2026-5448 は wolfSSL に影響を与え、特に wolfSSLX509notAfter および wolfSSLX509notBefore 関数が対象です。この脆弱性は、細工された X.509 証明書から日付フィールドを解析する際に発生するバッファオーバーフローです。重要な点として、この脆弱性は wolfSSL 内の TLS 動作や証明書検証に影響を与えません。リスクは、これらの 2 つの互換性レイヤー API を直接呼び出すアプリケーションに限定されます。攻撃者は、この脆弱性を悪用してサービス拒否を引き起こしたり、より複雑なシナリオではアプリケーションの整合性を損なう可能性があります。
CVE-2026-5448 の悪用には、アプリケーションが wolfSSLX509notAfter または wolfSSLX509notBefore 関数を、過度に長い日付フィールドを含む特別に細工された X.509 証明書で直接呼び出す必要があります。この脆弱性が標準の TLS 動作に影響を与えないため、攻撃者は悪用するためにアプリケーションへの証明書入力を制御する必要があります。これは、アプリケーションが信頼できないソースから証明書をダウンロードする場合、または攻撃者がデータストリームに悪意のある証明書を挿入できる場合に発生する可能性があります。KEV (Knowledge Enhancement Vector) の欠如は、悪用に関する情報が限られていることを示しています。
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
CVE-2026-5448 の主な軽減策は、wolfSSL をバージョン 5.9.1 以降にアップグレードすることです。このバージョンには、バッファオーバーフローを防ぐ修正が含まれています。直ちにアップグレードできない場合は、アプリケーションコードで wolfSSLX509notAfter および wolfSSLX509notBefore 関数を直接使用しないことをお勧めします。代わりに、wolfSSL のより上位レベルの関数を使用して、証明書検証を安全に処理します。証明書ソースを監視し、証明書の整合性を検証することも、リスクを軽減するのに役立ちます。
Actualice a la versión 5.9.1 o superior de wolfSSL para mitigar el riesgo de desbordamiento de búfer. La actualización corrige la vulnerabilidad al validar correctamente la longitud de los campos de fecha en los certificados X.509, previniendo la ejecución de código malicioso.
脆弱性分析と重要アラートをメールでお届けします。
直接的には影響しません。この脆弱性は wolfSSL 内の標準 TLS 動作に影響を与えないため、TLS 用に wolfSSL を使用する Web アプリケーションは、関連する関数を直接使用しない限り脆弱ではありません。
wolfSSLX509notAfter および wolfSSLX509notBefore の直接使用を避けてください。証明書検証用の wolfSSL の上位レベルの関数を使用してください。
現在、この脆弱性を検出するための特定のツールはありません。関連する関数の直接使用を特定するために、手動でコードをレビューすることをお勧めします。
KEV (Knowledge Enhancement Vector) は、脆弱性の悪用に関する情報を提供する識別子です。KEV がないことは、悪用に関する情報が限られていることを示しています。
プロジェクトで使用されている wolfSSL のバージョンを確認してください。バージョン 5.9.1 より古い場合は、脆弱であり、アップグレードする必要があります。