Plataforma
c
Componente
mapserver
Corrigido em
4.2.1
A vulnerabilidade CVE-2026-33721 é um ataque de Buffer Overflow no MapServer. Um atacante remoto e não autenticado pode causar uma falha no servidor enviando um SLD malicioso. As versões afetadas são de 4.2 até a versão anterior a 8.6.1. A correção está na versão 8.6.1.
A vulnerabilidade CVE-2026-33721 no MapServer, um sistema para o desenvolvimento de aplicações GIS web, representa um risco de negação de serviço (DoS). Afeta versões desde a 4.2 até a 8.6.0. Um atacante remoto, sem necessidade de autenticação, pode provocar o encerramento inesperado do processo do MapServer enviando um SLD (Styled Layer Descriptor) malicioso. Este SLD contém um número excessivo (mais de 100) de elementos 'Threshold' dentro de uma estrutura 'ColorMap/Categorize'. Esta condição é comumente explorável através de uma solicitação WMS GetMap com o parâmetro SLD_BODY. A vulnerabilidade se deve a um estouro de buffer na memória (heap-buffer-overflow) no parser de SLD, permitindo a escrita de dados fora dos limites alocados, causando a falha do processo.
A vulnerabilidade é explorável através de uma solicitação WMS GetMap, um protocolo padrão para obter imagens de mapas de um servidor. Um atacante pode criar um SLD malicioso com um grande número de elementos 'Threshold' e enviá-lo ao servidor MapServer. A natureza remota e sem autenticação da vulnerabilidade a torna particularmente preocupante, já que um atacante pode explorá-la sem necessidade de credenciais. A facilidade de criação de SLD maliciosos e a ampla disponibilidade do protocolo WMS GetMap aumentam o risco de exploração. A vulnerabilidade poderia ser utilizada para interromper o serviço de mapas e afetar os usuários que dependem dele.
Organizations and individuals relying on MapServer for web-based GIS applications are at risk. This includes government agencies, environmental organizations, and commercial businesses using MapServer to serve geospatial data. Specifically, deployments using older versions of MapServer (4.2.0 – 8.6.0) and those exposed to untrusted SLD input are most vulnerable.
• linux / server:
journalctl -u mapserver -g 'heap-buffer-overflow'• generic web:
curl -I 'http://your-mapserver/wms?request=GetMap&service=WMS&version=1.3.0&layers=your_layer&styles=&sld_body=...' | grep -i 'Content-Type: application/sld'disclosure
Status do Exploit
EPSS
0.21% (percentil 43%)
CISA SSVC
Vetor CVSS
A solução recomendada para mitigar CVE-2026-33721 é atualizar o MapServer para a versão 8.6.1 ou posterior. Esta versão inclui uma correção que aborda o estouro de buffer no parser de SLD, prevenindo a exploração da vulnerabilidade. Enquanto não for realizada a atualização, recomenda-se implementar medidas de segurança adicionais, como limitar o tamanho máximo dos SLD permitidos nas solicitações WMS GetMap e monitorar o sistema em busca de atividade suspeita. É crucial aplicar esta atualização o mais rápido possível para proteger os sistemas MapServer de possíveis ataques.
Atualize o MapServer para a versão 8.6.1 ou superior. Esta versão corrige a vulnerabilidade de estouro de buffer no parsing de Threshold em SLD Categorize. A atualização impedirá que atacantes remotos causem uma negação de serviço ao enviar SLDs maliciosos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um SLD (Styled Layer Descriptor) é um arquivo XML que define o estilo visual das camadas de dados em um mapa. É comumente utilizado com o protocolo WMS (Web Map Service).
A versão 8.6.1 contém uma correção para o estouro de buffer que permite a exploração da vulnerabilidade CVE-2026-33721.
Implemente medidas de mitigação como limitar o tamanho dos SLD permitidos e monitorar o sistema em busca de atividade suspeita.
Se estiver utilizando uma versão do MapServer anterior à 8.6.1, é vulnerável a esta vulnerabilidade.
Atualmente não existem ferramentas específicas para detectar SLD maliciosos, por isso a prevenção através da atualização é a melhor opção.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.