CVE-2026-3547

HIGH CVSS 3.1: 7,5 EPSS 0.05%
Обновлено 26 марта 2026
Nginx
Параметр Значение
CVSS 7,5 (HIGH)
Уязвимые версии до 5.9.0
Устранено в версии 5.9.0
Тип уязвимости CWE-125 (Чтение за пределами буфера)
Поставщик Nginx
Публичный эксплойт Нет

Чтение за пределами границ при анализе ALPN из-за неполной проверки. wolfSSL 5.8.4 и более ранние версии содержали чтение за пределами границ при обработке ALPN при сборке с включенным ALPN (HAVE_ALPN / --enable-alpn). Созданный список протоколов ALPN может вызвать чтение за пределами допустимого диапазона, что приведет к потенциальному сбою процесса (отказ в обслуживании). Обратите внимание, что ALPN отключен по умолчанию, но включен для следующих функций совместимости сторонних производителей: Enable-apachehttpd, Enable-Bind, Enable-Curl, Enable-Haproxy, Enable-Hitch, Enable-Lighty, Enable-jni, Enable-nginx, Enable-Quic.

Показать оригинальное описание (EN)

Out-of-bounds read in ALPN parsing due to incomplete validation. wolfSSL 5.8.4 and earlier contained an out-of-bounds read in ALPN handling when built with ALPN enabled (HAVE_ALPN / --enable-alpn). A crafted ALPN protocol list could trigger an out-of-bounds read, leading to a potential process crash (denial of service). Note that ALPN is disabled by default, but is enabled for these 3rd party compatibility features: enable-apachehttpd, enable-bind, enable-curl, enable-haproxy, enable-hitch, enable-lighty, enable-jni, enable-nginx, enable-quic.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Wolfssl Wolfssl
cpe:2.3:a:wolfssl:wolfssl:*:*:*:*:*:*:*:*
5.9.0