CVE-2026-3849

MEDIUM CVSS 4.0: 6,9 EPSS 0.22%
Обновлено 26 марта 2026
Wolfssl
Параметр Значение
CVSS 6,9 (MEDIUM)
Уязвимые версии 5.6.0 — 5.9.0
Устранено в версии 5.9.0
Тип уязвимости CWE-787 (Запись за пределами буфера)
Поставщик Wolfssl
Публичный эксплойт Нет

Переполнение буфера стека в wc_HpkeLabeledExtract через негабаритную конфигурацию ECH. В поддержке wolfSSL 5.8.4 ECH (Encrypted Client Hello) существовала уязвимость, из-за которой злонамеренно созданная конфигурация ECH могла вызвать переполнение буфера стека на стороне клиента, что приводило к потенциальному удаленному выполнению и сбою клиентской программы. Это может быть использовано вредоносным TLS-сервером, поддерживающим ECH.

Обратите внимание, что ECH по умолчанию отключен и включается только с помощью Enable-ech.

Показать оригинальное описание (EN)

Stack Buffer Overflow in wc_HpkeLabeledExtract via Oversized ECH Config. A vulnerability existed in wolfSSL 5.8.4 ECH (Encrypted Client Hello) support, where a maliciously crafted ECH config could cause a stack buffer overflow on the client side, leading to potential remote execution and client program crash. This could be exploited by a malicious TLS server supporting ECH. Note that ECH is off by default, and is only enabled with enable-ech.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Низкое
Частичная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Wolfssl Wolfssl
cpe:2.3:a:wolfssl:wolfssl:*:*:*:*:*:*:*:*
5.6.0 5.9.0