Corrigido em
8.18.1
8.18.1
8.18.1
8.18.1
8.18.1
8.14.1
8.18.1
A vulnerabilidade CVE-2026-3805 em netping, versões até 1.1.0, permite a instalação silenciosa de um script autônomo que monitora a área de transferência. Este script substitui endereços de carteiras de criptomoedas copiados por endereços maliciosos, com o objetivo de roubar fundos. A exploração desta falha pode resultar em perdas financeiras significativas para os usuários.
Um atacante pode explorar esta vulnerabilidade para substituir endereços de carteiras de criptomoedas na área de transferência do usuário. Isso ocorre quando o usuário copia um endereço de carteira legítimo e, sem saber, o script malicioso o substitui por um endereço controlado pelo atacante. Ao enviar criptomoedas para o endereço copiado, o usuário inadvertidamente transfere seus fundos para o atacante. A persistência do script garante que a substituição ocorra sempre que o usuário copiar um endereço de carteira, tornando a exploração contínua e insidiosa. A natureza silenciosa da instalação e da modificação da área de transferência dificulta a detecção pela vítima.
Esta vulnerabilidade foi identificada como parte da campanha '2026-05-netping'. A descrição indica um comportamento malicioso claro, incluindo persistência, modificação da área de transferência e download/execução de scripts remotos. Não há informações disponíveis sobre a existência de um KEV listing ou EPSS score. Não há public proof-of-concept (PoC) conhecido no momento da publicação (2026-05-16).
Systems utilizing curl versions 8.13.0 through 8.18.0 are at risk, particularly those involved in file transfer or network automation tasks that rely on SMB protocols. Environments with custom scripts or applications that integrate curl for SMB communication are also vulnerable.
• curl / server:
curl --version # Check curl version• linux / server:
journalctl -u curl | grep -i error # Look for curl-related errors• generic web:
curl -I <target_url> # Check for unusual headers related to SMBdisclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
A mitigação primária é evitar a instalação de versões afetadas do netping (≤1.1.0). Se a instalação já ocorreu, desinstale imediatamente o pacote. Monitore os processos em execução no sistema em busca de scripts suspeitos que possam estar relacionados à modificação da área de transferência. Utilize ferramentas de segurança para detectar e remover scripts maliciosos. Implemente políticas de segurança que alertem os usuários sobre os riscos de copiar e colar informações financeiras de fontes não confiáveis.
Actualice la biblioteca curl a la versión 8.18.1 o superior. Esta actualización corrige una vulnerabilidad de use-after-free que podría permitir la ejecución de código arbitrario. Asegúrese de reiniciar cualquier servicio que utilice la biblioteca curl después de la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-3805 is a Use-After-Free vulnerability affecting curl versions 8.13.0 through 8.18.0. It arises from improper memory handling when making subsequent SMB requests to the same host, potentially leading to crashes or code execution.
If you are using curl versions 8.13.0 through 8.18.0, you are potentially affected. Check your curl version using curl --version and upgrade if necessary.
Upgrade to curl version 8.18.1 or later to resolve the vulnerability. If immediate upgrade is not possible, consider temporary workarounds like restricting SMB connections.
As of now, there is no confirmed information about active exploitation of CVE-2026-3805. However, it's crucial to apply the patch promptly to mitigate potential risks.
Refer to the official curl security advisory for detailed information and updates regarding CVE-2026-3805: [https://curl.se/security/advisories](https://curl.se/security/advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.