Análise pendenteCVE-2026-5545

CVE-2026-5545: Reutilização de Conexão em libcurl

Plataforma

c

Componente

curl

Corrigido em

8.19.1

A vulnerabilidade CVE-2026-5545 afeta a biblioteca libcurl nas versões de 8.12.0 a 8.19.0. Esta falha permite que um atacante explore a lógica de reutilização de conexões, levando à utilização de uma conexão previamente autenticada com credenciais diferentes. A correção foi disponibilizada na versão 8.19.1, e a aplicação imediata da atualização é recomendada.

Impacto e Cenários de Ataque

Um atacante pode explorar essa vulnerabilidade para interceptar ou modificar requisições HTTP(S) autenticadas. Ao reutilizar uma conexão autenticada com credenciais diferentes, o atacante pode obter acesso não autorizado a recursos protegidos, como dados confidenciais, APIs internas ou sistemas de gerenciamento. O impacto potencial inclui roubo de informações de autenticação, manipulação de dados e acesso a sistemas críticos. A reutilização incorreta da conexão pode permitir que um atacante se passe por um usuário legítimo, comprometendo a integridade e a confidencialidade dos dados.

Contexto de Exploração

A vulnerabilidade foi publicada em 13 de maio de 2026. A probabilidade de exploração (EPSS) está pendente de avaliação. Não há evidências públicas de que esta vulnerabilidade esteja sendo ativamente explorada em campanhas direcionadas, mas a natureza da falha a torna um alvo potencial para exploração futura. Consulte o NVD (National Vulnerability Database) para atualizações sobre a avaliação de risco e possíveis exploits.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO

EPSS

0.04% (percentil 13%)

Software Afetado

Componentecurl
Fornecedorcurl
Versão mínima8.12.0
Versão máxima8.19.0
Corrigido em8.19.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária é a atualização para a versão 8.19.1 do libcurl ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a configuração de firewalls para restringir o acesso à rede e a implementação de políticas de segurança de rede mais rigorosas. Monitore logs de acesso para identificar atividades suspeitas relacionadas à reutilização de conexões. Em ambientes de teste, verifique a compatibilidade da nova versão antes da implantação em produção. Após a atualização, confirme a correção executando testes de regressão e verificando se as conexões são reutilizadas corretamente.

Como corrigirtraduzindo…

Actualice a la versión 8.19.1 o posterior para evitar la reutilización incorrecta de conexiones HTTP Negotiate. Esta vulnerabilidad permite que un atacante potencialmente robe credenciales al reutilizar conexiones autenticadas incorrectamente.  Verifique las fuentes oficiales de libcurl para obtener instrucciones de actualización específicas para su sistema operativo.

Perguntas frequentes

O que é CVE-2026-5545 — Reutilização de Conexão em libcurl?

CVE-2026-5545 é uma vulnerabilidade em libcurl que permite a reutilização incorreta de conexões HTTP(S) autenticadas, comprometendo a segurança dos dados transmitidos.

Estou afetado pelo CVE-2026-5545 em libcurl?

Se você estiver utilizando libcurl nas versões de 8.12.0 a 8.19.0, você está potencialmente afetado. Verifique a versão instalada e atualize para a versão 8.19.1 ou superior.

Como corrigir CVE-2026-5545 em libcurl?

A correção é atualizar para a versão 8.19.1 ou superior do libcurl. Siga as instruções de atualização fornecidas pelo seu sistema operacional ou gerenciador de pacotes.

CVE-2026-5545 está sendo ativamente explorado?

Atualmente, não há evidências públicas de exploração ativa, mas a vulnerabilidade representa um risco potencial e deve ser corrigida o mais rápido possível.

Onde posso encontrar o aviso oficial da libcurl para CVE-2026-5545?

Consulte o site oficial da libcurl ou o NVD (National Vulnerability Database) para obter informações detalhadas e o aviso oficial: [https://nvd.nist.gov/vuln/detail/CVE-2026-5545](https://nvd.nist.gov/vuln/detail/CVE-2026-5545)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...