Plataforma
c
Componente
wolfssl
Corrigido em
5.9.1
CVE-2026-5448 represents a Buffer Overflow vulnerability discovered within the wolfSSL library, specifically concerning the parsing of X.509 certificate date fields (notAfter/notBefore). Successful exploitation could potentially lead to denial of service or, in certain scenarios, arbitrary code execution. This vulnerability impacts versions of wolfSSL ranging from 0.0.0 up to and including 5.9.1, but is only triggered when directly calling the affected APIs. A patch is available in version 5.9.1.
CVE-2026-5448 afeta o wolfSSL, especificamente as funções wolfSSLX509notAfter e wolfSSLX509notBefore. Esta vulnerabilidade é um estouro de buffer que pode ocorrer ao analisar campos de data em certificados X.509 maliciosos. É importante ressaltar que esta vulnerabilidade não afeta as operações TLS ou a verificação de certificados no wolfSSL. O risco se limita às aplicações que chamam diretamente estas duas APIs da camada de compatibilidade. Um atacante pode potencialmente explorar esta vulnerabilidade para causar uma negação de serviço ou, em cenários mais complexos, comprometer a integridade da aplicação.
A exploração de CVE-2026-5448 requer que uma aplicação chame diretamente as funções wolfSSLX509notAfter ou wolfSSLX509notBefore com um certificado X.509 especialmente projetado que contenha campos de data excessivamente longos. Como a vulnerabilidade não afeta as operações TLS padrão, um atacante precisaria controlar a entrada do certificado para a aplicação para poder explorá-la. Isso pode ocorrer se a aplicação baixar certificados de uma fonte não confiável ou se um atacante puder injetar um certificado malicioso no fluxo de dados. A falta de KEV (Knowledge Enhancement Vector) indica informações limitadas sobre a exploração.
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
A mitigação principal para CVE-2026-5448 é atualizar para a versão 5.9.1 do wolfSSL ou posterior. Esta versão contém a correção que previne o estouro de buffer. Se não for possível atualizar imediatamente, recomenda-se evitar o uso direto das funções wolfSSLX509notAfter e wolfSSLX509notBefore no código da aplicação. Em vez disso, utilize as funções de nível superior do wolfSSL que lidam com a verificação de certificados de forma segura. Monitorar as fontes de certificados e validar a integridade dos certificados também pode ajudar a mitigar o risco.
Actualice a la versión 5.9.1 o superior de wolfSSL para mitigar el riesgo de desbordamiento de búfer. La actualización corrige la vulnerabilidad al validar correctamente la longitud de los campos de fecha en los certificados X.509, previniendo la ejecución de código malicioso.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Não diretamente. A vulnerabilidade não afeta as operações TLS padrão no wolfSSL, portanto, aplicações web que utilizam wolfSSL para TLS não são vulneráveis a menos que utilizem diretamente as funções afetadas.
Evite o uso direto de wolfSSLX509notAfter e wolfSSLX509notBefore. Utilize as funções de nível superior do wolfSSL para a verificação de certificados.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade. Recomenda-se uma revisão manual do código para identificar o uso direto das funções afetadas.
KEV (Knowledge Enhancement Vector) é um identificador que fornece informações sobre a exploração de uma vulnerabilidade. A ausência de KEV indica que as informações sobre a exploração são limitadas.
Verifique a versão do wolfSSL utilizada no seu projeto. Se for anterior à versão 5.9.1, é vulnerável e deve ser atualizada.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.