平台
curl
组件
curl
修复版本
8.18.1
8.18.1
8.18.1
8.18.1
8.18.1
8.14.1
8.18.1
CVE-2026-3805 是 curl 8.13.0 到 8.18.0 版本中发现的 Use-After-Free 漏洞。该漏洞源于在对同一主机进行第二次 SMB 请求时,curl 错误地使用指向已释放内存的数据指针,可能导致程序崩溃或潜在的远程代码执行。受影响的版本包括 8.13.0 到 8.18.0,建议尽快升级至 8.18.1 版本以消除风险。
该 Use-After-Free 漏洞允许攻击者通过构造特定的 SMB 请求,触发 curl 程序访问已释放的内存区域。这可能导致程序崩溃,拒绝服务,甚至在某些情况下,允许攻击者执行恶意代码。攻击者可能利用此漏洞来获取敏感信息,控制受影响的系统,或进行进一步的攻击活动。由于 curl 广泛应用于各种网络应用和服务中,该漏洞的潜在影响范围非常广泛,可能影响到大量用户和系统。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的类型表明存在被利用的风险。该漏洞已于 2026 年 3 月 11 日公开披露。CISA 尚未将其添加到 KEV 目录中。由于 Use-After-Free 漏洞的严重性,建议密切关注该漏洞的动态,并及时采取缓解措施。
Systems utilizing curl versions 8.13.0 through 8.18.0 are at risk, particularly those involved in file transfer or network automation tasks that rely on SMB protocols. Environments with custom scripts or applications that integrate curl for SMB communication are also vulnerable.
• curl / server:
curl --version # Check curl version• linux / server:
journalctl -u curl | grep -i error # Look for curl-related errors• generic web:
curl -I <target_url> # Check for unusual headers related to SMBdisclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
缓解 CVE-2026-3805 的主要方法是升级 curl 至 8.18.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对受影响 curl 版本的访问,实施严格的网络访问控制策略,并监控 curl 程序的异常行为。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意 SMB 请求,降低漏洞被利用的风险。升级后,请验证 curl 版本是否已成功更新,并确认漏洞已得到修复。
将 curl 库更新到 8.18.1 或更高版本。此更新修复了一个 use-after-free 漏洞,该漏洞可能允许执行任意代码。确保在更新后重启使用 curl 库的任何服务。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-3805 是 curl 8.13.0–8.18.0 版本中发现的 Use-After-Free 漏洞,当对同一主机进行第二次 SMB 请求时,curl 会错误地使用指向已释放内存的数据指针。
如果您正在使用 curl 8.13.0 到 8.18.0 版本,则可能受到影响。请立即检查您的 curl 版本并升级至 8.18.1 或更高版本。
升级 curl 至 8.18.1 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请参考缓解措施,例如限制访问和使用 WAF。
目前尚无公开的漏洞利用程序,但由于漏洞的严重性,建议密切关注该漏洞的动态。
请访问 curl 官方网站或 GitHub 仓库,查找关于 CVE-2026-3805 的安全公告。