CVE-2026-3849
🟠 Łataj w tym tygodniu
Przepełnienie bufora w wolfSSL umożliwia zdalne wykonanie kodu poprzez złośliwie skonfigurowany ECH, co może prowadzić do awarii programu klienckiego.
CVSS
9.8
EPSS
0.2%
Exploit
none
Vendor
wolfssl
Opis źródłowy (NVD)
Stack Buffer Overflow in wc_HpkeLabeledExtract via Oversized ECH Config. A vulnerability existed in wolfSSL 5.8.4 ECH (Encrypted Client Hello) support, where a maliciously crafted ECH config could cause a stack buffer overflow on the client side, leading to potential remote execution and client program crash. This could be exploited by a malicious TLS server supporting ECH. Note that ECH is off by default, and is only enabled with enable-ech.
buffer-overflow
Brak patcha
Źródła i daty
| Źródło | Wartość |
|---|---|
| NVD – CVSS | 9.8 |
| CISA KEV (aktywnie wykorzystywane) | Nie |
| FIRST EPSS (prawdopodobieństwo exploita) | 0.2% |
| Opublikowano (NVD) | 2026-03-19 21:17:13 UTC |
| Ostatnia modyfikacja (NVD) | 2026-03-26 18:20:36 UTC |
Referencje
- https://github.com/wolfSSL/wolfssl/pull/9737 (facts@wolfssl.com) [Issue Tracking, Patch]