平台
c
组件
wolfssl
修复版本
5.9.1
CVE-2026-5393 describes an out-of-bounds read vulnerability discovered in wolfSSL. This flaw arises during the processing of dual-algorithm CertificateVerify messages, specifically when the software is compiled with the --enable-experimental and --enable-dual-alg-certs flags. Affected versions include those from 0.0.0 up to and including 5.9.1; upgrading to version 5.9.1 resolves the issue.
CVE-2026-5393 影响 wolfSSL,特别是使用实验性编译选项 --enable-experimental 和 --enable-dual-alg-certs 构建的版本。此漏洞涉及在处理双算法 CertificateVerify 消息时发生越界读取。恶意行为者可以利用此漏洞从系统内存中读取敏感数据,从而可能损害加密通信的机密性和完整性。影响的严重程度取决于使用 wolfSSL 的应用程序的上下文以及处理的数据的敏感性。升级到 5.9.1 或更高版本对于减轻此风险至关重要。此漏洞特别令人担忧的是在 TLS/SSL 通信安全至关重要的环境中,例如 Web 服务器、IoT 设备和移动应用程序。
利用 CVE-2026-5393 需要应用程序使用 --enable-experimental 和 --enable-dual-alg-certs 选项的 wolfSSL。攻击者需要发送一个专门设计的 CertificateVerify 消息来触发越界读取。利用的复杂性取决于攻击者创建此恶意消息的能力。由于实验性选项旨在用于开发和测试目的,因此不太可能在生产环境中中使用,从而限制了漏洞的潜在范围。但是,如果在生产环境中使用了这些选项,则存在利用风险。此漏洞的性质允许潜在的内存读取,这可能导致敏感信息泄露。
Applications and systems utilizing wolfSSL versions 0.0.0 through 5.9.1 that have been compiled with the --enable-experimental and --enable-dual-alg-certs flags are at risk. This includes embedded systems, IoT devices, and any software relying on wolfSSL for secure communication where these specific build options are enabled.
• linux / server:
ps aux | grep wolfSSL• c / generic web:
Inspect wolfSSL build configurations for the presence of --enable-experimental and --enable-dual-alg-certs flags. Review application logs for any errors related to certificate verification or memory access.
disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
CVE-2026-5393 的主要缓解措施是升级到 wolfSSL 的 5.9.1 或更高版本。此版本包含解决越界读取的修复程序。如果无法立即升级,建议禁用编译选项 --enable-experimental 和 --enable-dual-alg-certs,除非它们绝对必要。这将防止触发漏洞。此外,请审查使用 wolfSSL 的应用程序的安全配置,以确保它们采用最佳安全实践。监控系统日志以检测潜在的利用尝试也有助于发现潜在的利用尝试。请记住,升级是最有效和推荐的解决方案。
Actualice a la versión 5.9.1 o posterior de wolfSSL. Esta versión corrige la vulnerabilidad de lectura fuera de límites en la función DoTls13CertificateVerify al procesar mensajes de verificación de certificado de doble algoritmo. Asegúrese de no habilitar las opciones experimentales y de doble algoritmo a menos que sean absolutamente necesarias.
漏洞分析和关键警报直接发送到您的邮箱。
这是 TLS/SSL 协议中用于验证数字证书真实性的消息。
这意味着程序尝试访问未分配用于使用的内存区域,这可能导致崩溃或数据泄露。
这些是启用 wolfSSL 中实验性功能和双算法证书支持的编译选项。 它们的使用增加了此漏洞的风险。
禁用 --enable-experimental 和 --enable-dual-alg-certs 选项是一种临时缓解措施。
目前没有特定的工具可用,但建议审查 wolfSSL 配置和编译选项。