Platform
c
Component
mapserver
Opgelost in
4.2.1
CVE-2026-33721 is een buffer overflow kwetsbaarheid in MapServer. Een niet-geauthenticeerde aanvaller kan een crafted SLD sturen met meer dan 100 Threshold elementen, waardoor het MapServer proces crasht. Deze kwetsbaarheid treft MapServer versies 4.2 tot en met 8.6.0. De kwetsbaarheid is verholpen in versie 8.6.1.
CVE-2026-33721 in MapServer, een systeem voor het ontwikkelen van web-based GIS-applicaties, vormt een denial-of-service (DoS) risico. Het beïnvloedt versies vanaf 4.2 tot en met 8.6.0. Een externe aanvaller, zonder authenticatie, kan het MapServer-proces laten crashen door een kwaadaardige SLD (Styled Layer Descriptor) te verzenden. Deze SLD bevat een overmatig aantal (meer dan 100) 'Threshold'-elementen binnen een 'ColorMap/Categorize'-structuur. Deze conditie is vaak uitbuitbaar via een WMS GetMap-verzoek met de SLD_BODY parameter. De kwetsbaarheid is te wijten aan een heap-buffer-overflow schrijf fout in de SLD-parser van MapServer, waardoor data buiten de toegewezen geheugenruimte kan worden geschreven, wat leidt tot het falen van het proces.
De kwetsbaarheid kan worden uitgebuit via een WMS GetMap-verzoek, een standaardprotocol voor het ophalen van kaartafbeeldingen van een server. Een aanvaller kan een kwaadaardige SLD met een groot aantal 'Threshold'-elementen maken en deze naar de MapServer-server sturen. De externe en niet-geauthenticeerde aard van de kwetsbaarheid maakt deze bijzonder zorgwekkend, omdat een aanvaller deze kan uitbuiten zonder dat er inloggegevens nodig zijn. De eenvoud van het maken van kwaadaardige SLD's en de brede beschikbaarheid van het WMS GetMap-protocol vergroten het risico op uitbuiting. De kwetsbaarheid kan worden gebruikt om kaartservices te verstoren en gebruikers te beïnvloeden die ervan afhankelijk zijn.
Organizations and individuals relying on MapServer for web-based GIS applications are at risk. This includes government agencies, environmental organizations, and commercial businesses using MapServer to serve geospatial data. Specifically, deployments using older versions of MapServer (4.2.0 – 8.6.0) and those exposed to untrusted SLD input are most vulnerable.
• linux / server:
journalctl -u mapserver -g 'heap-buffer-overflow'• generic web:
curl -I 'http://your-mapserver/wms?request=GetMap&service=WMS&version=1.3.0&layers=your_layer&styles=&sld_body=...' | grep -i 'Content-Type: application/sld'disclosure
Exploit Status
EPSS
0.21% (43% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen mitigatie voor CVE-2026-33721 is het upgraden van MapServer naar versie 8.6.1 of hoger. Deze versie bevat een fix die de buffer overflow in de SLD-parser aanpakt, waardoor de uitbuiting van de kwetsbaarheid wordt voorkomen. Totdat de upgrade is uitgevoerd, overweeg dan om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van de maximale grootte van SLD's die zijn toegestaan in WMS GetMap-verzoeken en het systeem te monitoren op verdachte activiteiten. Het snel toepassen van deze update is cruciaal om MapServer-systemen te beschermen tegen potentiële aanvallen.
Actualice MapServer a la versión 8.6.1 o posterior para mitigar el desbordamiento del búfer del montón en el analizador SLD. Esta actualización corrige la vulnerabilidad al validar correctamente la entrada SLD y evitar la escritura fuera de los límites del búfer.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een SLD (Styled Layer Descriptor) is een XML-bestand dat de visuele stijl van data-lagen in een kaart definieert. Het wordt vaak gebruikt met het WMS (Web Map Service) protocol.
Versie 8.6.1 bevat een fix voor de buffer overflow die de uitbuiting van CVE-2026-33721 mogelijk maakt.
Implementeer mitigatiemaatregelen zoals het beperken van de grootte van SLD's die zijn toegestaan en het systeem te monitoren op verdachte activiteiten.
Als u een versie van MapServer gebruikt vóór 8.6.1, is deze kwetsbaar voor deze kwetsbaarheid.
Er zijn momenteel geen specifieke tools om kwaadaardige SLD's te detecteren, dus preventie door upgraden is de beste optie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.