Analyse in behandelingCVE-2026-5545

CVE-2026-5545: HTTP(S) Connection Reuse in libcurl

Platform

c

Component

curl

Opgelost in

8.19.1

CVE-2026-5545 beschrijft een kwetsbaarheid in libcurl, specifiek gerelateerd aan het hergebruik van verbindingen bij geauthenticeerde HTTP(S) requests. Door een logische fout in de code kan libcurl in bepaalde omstandigheden een bestaande verbinding met andere inloggegevens verkeerd hergebruiken. Deze kwetsbaarheid treft libcurl versies 8.12.0 tot 8.19.0. De kwetsbaarheid is verholpen in versie 8.19.1.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2026-5545 kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens die via HTTP(S) worden verzonden. Een aanvaller kan een applicatie misbruiken die libcurl gebruikt om verbindingen te maken met een server, en vervolgens de verkeerd hergebruikte verbinding gebruiken om data te onderscheppen of te wijzigen. Dit kan resulteren in data-inbreuk, identiteitsdiefstal en andere schadelijke activiteiten. De impact is groter wanneer applicaties gevoelige informatie zoals wachtwoorden of financiële gegevens over HTTP(S) versturen.

Uitbuitingscontext

De kwetsbaarheid is recentelijk gepubliceerd (2026-05-13) en er is momenteel geen informatie beschikbaar over actieve exploits in de wild. Er zijn ook geen publiekelijk beschikbare Proof-of-Concept (POC) exploits. De EPSS score is momenteel onbekend, maar gezien de potentiële impact op data-integriteit, is een zorgvuldige evaluatie en mitigatie aanbevolen.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO

EPSS

0.04% (13% percentiel)

Getroffen Software

Componentcurl
Leveranciercurl
Minimumversie8.12.0
Maximumversie8.19.0
Opgelost in8.19.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-5545 is het upgraden van libcurl naar versie 8.19.1 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het vermijden van het hergebruiken van libcurl handles bij het uitvoeren van geauthenticeerde HTTP(S) requests met verschillende inloggegevens. Het is belangrijk om de applicatiecode te analyseren en te controleren op potentieel kwetsbare patronen. Na de upgrade, test de applicatie grondig om te verzekeren dat de kwetsbaarheid is verholpen.

Hoe te verhelpenwordt vertaald…

Actualice a la versión 8.19.1 o posterior para evitar la reutilización incorrecta de conexiones HTTP Negotiate. Esta vulnerabilidad permite que un atacante potencialmente robe credenciales al reutilizar conexiones autenticadas incorrectamente.  Verifique las fuentes oficiales de libcurl para obtener instrucciones de actualización específicas para su sistema operativo.

Veelgestelde vragen

Wat is CVE-2026-5545 — HTTP(S) Connection Reuse in libcurl?

CVE-2026-5545 is een kwetsbaarheid in libcurl waarbij verkeerde verbindingen hergebruikt kunnen worden bij geauthenticeerde HTTP(S) requests.

Am I affected by CVE-2026-5545 in libcurl?

U bent mogelijk getroffen als u libcurl gebruikt in versie 8.12.0–8.19.0.

How do I fix CVE-2026-5545 in libcurl?

Upgrade libcurl naar versie 8.19.1 of hoger. Vermijd het hergebruiken van libcurl handles bij geauthenticeerde requests.

Is CVE-2026-5545 being actively exploited?

Op dit moment is er geen informatie beschikbaar over actieve exploits in de wild.

Where can I find the official libcurl advisory for CVE-2026-5545?

Raadpleeg de libcurl security advisories op de libcurl website voor de meest recente informatie.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...