Platform
curl
Component
curl
Opgelost in
8.18.1
8.18.1
8.18.1
8.18.1
8.18.1
8.14.1
8.18.1
CVE-2026-3805 beschrijft een Use-After-Free kwetsbaarheid in curl, een veelgebruikte command-line tool en bibliotheek voor dataoverdracht. Deze kwetsbaarheid kan leiden tot crashes en mogelijk misbruik, waardoor de integriteit en beschikbaarheid van systemen in gevaar kunnen komen. De kwetsbaarheid treedt op in versies 8.13.0 tot en met 8.18.0 van curl en is verholpen in versie 8.18.1.
Een succesvolle exploitatie van CVE-2026-3805 kan leiden tot een denial-of-service (DoS) door het crashen van curl-processen. In het ergste geval kan een aanvaller mogelijk geheugen corrumperen en de controle over het systeem overnemen, hoewel dit scenario minder waarschijnlijk is. De kwetsbaarheid ontstaat doordat curl een data pointer gebruikt die al is vrijgegeven bij het herhaaldelijk uitvoeren van SMB-verzoeken naar dezelfde host. Dit kan leiden tot onvoorspelbaar gedrag en kwetsbaarheden voor geheugenbeschadiging. De impact is groter in omgevingen waar curl wordt gebruikt in kritieke applicaties of als onderdeel van geautomatiseerde workflows.
Op dit moment (2026-03-11) is er geen publieke proof-of-concept (POC) beschikbaar voor CVE-2026-3805. De kwetsbaarheid is opgenomen in het CISA KEV catalogus met een score die de waarschijnlijkheid van exploitatie aangeeft. Het is aannemelijk dat deze kwetsbaarheid in de toekomst actief zal worden geëxploiteerd, aangezien Use-After-Free kwetsbaarheden vaak misbruikt worden. Monitor de NVD en CISA advisories voor updates over actieve exploits.
Systems utilizing curl versions 8.13.0 through 8.18.0 are at risk, particularly those involved in file transfer or network automation tasks that rely on SMB protocols. Environments with custom scripts or applications that integrate curl for SMB communication are also vulnerable.
• curl / server:
curl --version # Check curl version• linux / server:
journalctl -u curl | grep -i error # Look for curl-related errors• generic web:
curl -I <target_url> # Check for unusual headers related to SMBdisclosure
Exploit Status
EPSS
0.04% (12% percentiel)
De primaire mitigatie voor CVE-2026-3805 is het upgraden naar curl versie 8.18.1 of hoger. Indien een directe upgrade niet mogelijk is, kan het beperken van het aantal SMB-verzoeken naar dezelfde host de kans op de kwetsbaarheid verminderen. Het implementeren van een Web Application Firewall (WAF) of proxy kan helpen om kwaadaardige SMB-verzoeken te blokkeren. Controleer de curl configuratie om te verzekeren dat er geen onnodige SMB-functionaliteit is ingeschakeld. Na de upgrade, verifieer de correcte werking van curl door een reeks SMB-verzoeken uit te voeren en te controleren op onverwacht gedrag of crashes.
Werk de curl bibliotheek bij naar versie 8.18.1 of hoger. Deze update corrigeert een use-after-free kwetsbaarheid die de uitvoering van willekeurige code mogelijk kan maken. Zorg ervoor dat u alle services die de curl bibliotheek gebruiken opnieuw start na de update.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-3805 is a Use-After-Free vulnerability affecting curl versions 8.13.0 through 8.18.0. It arises from improper memory handling when making subsequent SMB requests to the same host, potentially leading to crashes or code execution.
If you are using curl versions 8.13.0 through 8.18.0, you are potentially affected. Check your curl version using curl --version and upgrade if necessary.
Upgrade to curl version 8.18.1 or later to resolve the vulnerability. If immediate upgrade is not possible, consider temporary workarounds like restricting SMB connections.
As of now, there is no confirmed information about active exploitation of CVE-2026-3805. However, it's crucial to apply the patch promptly to mitigate potential risks.
Refer to the official curl security advisory for detailed information and updates regarding CVE-2026-3805: [https://curl.se/security/advisories](https://curl.se/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.