CVE-2026-4395

LOW CVSS 4.0: 1,3 EPSS 0.14%
Обновлено 26 марта 2026
Wolfssl
Параметр Значение
CVSS 1,3 (LOW)
Уязвимые версии до 5.9.0
Устранено в версии 5.9.0
Тип уязвимости CWE-122 (Переполнение буфера в куче)
Поставщик Wolfssl
Публичный эксплойт Нет

Переполнение буфера на основе кучи в пути кода KCAPI ECC функции wc_ecc_import_x963_ex() в wolfSSL wolfcrypt позволяет удаленному злоумышленнику записывать контролируемые злоумышленником данные за пределы буфера pubkey_raw через созданную точку открытого ключа EC слишком большого размера. Путь кода WOLFSSL_KCAPI_ECC копирует входные данные в ключ->pubkey_raw (132 байта) с использованием XMEMCPY без проверки границ, в отличие от пути кода ATECC, который включает проверку длины. Это может быть вызвано во время обмена ключами TLS, когда злонамеренный узел отправляет созданный ECPoint в ServerKeyExchange.

Показать оригинальное описание (EN)

Heap-based buffer overflow in the KCAPI ECC code path of wc_ecc_import_x963_ex() in wolfSSL wolfcrypt allows a remote attacker to write attacker-controlled data past the bounds of the pubkey_raw buffer via a crafted oversized EC public key point. The WOLFSSL_KCAPI_ECC code path copies the input to key->pubkey_raw (132 bytes) using XMEMCPY without a bounds check, unlike the ATECC code path which includes a length validation. This can be triggered during TLS key exchange when a malicious peer sends a crafted ECPoint in ServerKeyExchange.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Пассивное
Минимальное взаимодействие

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Wolfssl Wolfssl
cpe:2.3:a:wolfssl:wolfssl:*:*:*:*:*:*:*:*
5.9.0