Plataforma
other
Componente
everest-core
Corrigido em
2026.02.0
Um Buffer Overflow ocorre quando um programa escreve dados além dos limites do buffer alocado, podendo corromper a memória e permitir a execução de código malicioso. A vulnerabilidade CVE-2026-22593, presente no componente everest-core, possibilita que um atacante execute código arbitrário através da manipulação de nomes de arquivos de certificado. Afeta versões anteriores à 2026.02.0. A versão 2026.02.0 corrige esta falha.
A vulnerabilidade CVE-2026-22593 no Everest Core, uma pilha de software para carregamento de veículos elétricos, representa um risco significativo devido a um estouro de buffer na pilha. Este defeito ocorre quando o software processa nomes de arquivo de certificados IsoMux. Especificamente, uma verificação incorreta (off-by-one) no tratamento do comprimento do nome do arquivo permite que um nome de arquivo com um comprimento exatamente igual a MAXFILENAMELENGTH (100 caracteres) sobrescreva a memória do buffer filenames[idx]. Essa corrupção da pilha pode levar à execução de código malicioso, comprometendo a segurança do sistema de carregamento de veículos elétricos. A gravidade desta vulnerabilidade é classificada com uma pontuação CVSS de 8.4, indicando um risco alto.
Um atacante pode explorar esta vulnerabilidade colocando um arquivo de certificado IsoMux com um nome de exatamente 100 caracteres no diretório de certificados do sistema Everest Core. O nome do arquivo é projetado para acionar o estouro de buffer durante o processamento do certificado. Se o sistema for vulnerável, este arquivo malicioso pode permitir que o atacante execute código arbitrário no sistema, comprometendo potencialmente a integridade do sistema de carregamento de veículos elétricos e as informações associadas. A dificuldade de exploração é relativamente baixa, pois requer apenas a colocação de um arquivo específico em uma localização controlada. A necessidade de acesso ao diretório de certificados é um fator limitante, mas ainda representa um risco significativo.
Status do Exploit
EPSS
0.01% (percentil 1%)
CISA SSVC
Vetor CVSS
A solução para mitigar a vulnerabilidade CVE-2026-22593 é atualizar para a versão 2026.02.0 do Everest Core ou posterior. Esta versão inclui uma correção que aborda a verificação incorreta no tratamento de nomes de arquivo, prevenindo o estouro de buffer. Recomenda-se fortemente aplicar esta atualização o mais rápido possível para proteger os sistemas de carregamento de veículos elétricos contra possíveis ataques. Além disso, revise e fortaleça as políticas de segurança relacionadas ao gerenciamento de certificados e à validação de entrada do usuário para prevenir futuras vulnerabilidades semelhantes. Monitorar os logs do sistema em busca de atividades suspeitas também é uma prática recomendada.
Actualice EVerest a la versión 2026.02.0 o posterior. Esta versión contiene una corrección para el desbordamiento de búfer basado en pila en el manejo de nombres de archivo de certificado IsoMux.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Everest Core é uma pilha de software usada em sistemas de carregamento de veículos elétricos.
A atualização corrige uma vulnerabilidade que poderia permitir que um atacante executasse código malicioso no sistema.
Se você estiver usando uma versão anterior a 2026.02.0, você é vulnerável.
Implementar controles de acesso rígidos ao diretório de certificados e monitorar os logs do sistema.
Consulte as fontes oficiais de segurança para obter as informações mais recentes sobre vulnerabilidades.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.