CVE-2026-5545: HTTP(S) Connection Reuse in libcurl
Platform
c
Component
curl
Opgelost in
8.19.1
CVE-2026-5545 beschrijft een kwetsbaarheid in libcurl, specifiek gerelateerd aan het hergebruik van verbindingen bij geauthenticeerde HTTP(S) requests. Door een logische fout in de code kan libcurl in bepaalde omstandigheden een bestaande verbinding met andere inloggegevens verkeerd hergebruiken. Deze kwetsbaarheid treft libcurl versies 8.12.0 tot 8.19.0. De kwetsbaarheid is verholpen in versie 8.19.1.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van CVE-2026-5545 kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens die via HTTP(S) worden verzonden. Een aanvaller kan een applicatie misbruiken die libcurl gebruikt om verbindingen te maken met een server, en vervolgens de verkeerd hergebruikte verbinding gebruiken om data te onderscheppen of te wijzigen. Dit kan resulteren in data-inbreuk, identiteitsdiefstal en andere schadelijke activiteiten. De impact is groter wanneer applicaties gevoelige informatie zoals wachtwoorden of financiële gegevens over HTTP(S) versturen.
Uitbuitingscontext
De kwetsbaarheid is recentelijk gepubliceerd (2026-05-13) en er is momenteel geen informatie beschikbaar over actieve exploits in de wild. Er zijn ook geen publiekelijk beschikbare Proof-of-Concept (POC) exploits. De EPSS score is momenteel onbekend, maar gezien de potentiële impact op data-integriteit, is een zorgvuldige evaluatie en mitigatie aanbevolen.
Dreigingsinformatie
Exploit Status
EPSS
0.04% (13% percentiel)
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-5545 is het upgraden van libcurl naar versie 8.19.1 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het vermijden van het hergebruiken van libcurl handles bij het uitvoeren van geauthenticeerde HTTP(S) requests met verschillende inloggegevens. Het is belangrijk om de applicatiecode te analyseren en te controleren op potentieel kwetsbare patronen. Na de upgrade, test de applicatie grondig om te verzekeren dat de kwetsbaarheid is verholpen.
Hoe te verhelpenwordt vertaald…
Actualice a la versión 8.19.1 o posterior para evitar la reutilización incorrecta de conexiones HTTP Negotiate. Esta vulnerabilidad permite que un atacante potencialmente robe credenciales al reutilizar conexiones autenticadas incorrectamente. Verifique las fuentes oficiales de libcurl para obtener instrucciones de actualización específicas para su sistema operativo.
Veelgestelde vragen
Wat is CVE-2026-5545 — HTTP(S) Connection Reuse in libcurl?
CVE-2026-5545 is een kwetsbaarheid in libcurl waarbij verkeerde verbindingen hergebruikt kunnen worden bij geauthenticeerde HTTP(S) requests.
Am I affected by CVE-2026-5545 in libcurl?
U bent mogelijk getroffen als u libcurl gebruikt in versie 8.12.0–8.19.0.
How do I fix CVE-2026-5545 in libcurl?
Upgrade libcurl naar versie 8.19.1 of hoger. Vermijd het hergebruiken van libcurl handles bij geauthenticeerde requests.
Is CVE-2026-5545 being actively exploited?
Op dit moment is er geen informatie beschikbaar over actieve exploits in de wild.
Where can I find the official libcurl advisory for CVE-2026-5545?
Raadpleeg de libcurl security advisories op de libcurl website voor de meest recente informatie.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...