CVE-2026-3849

🟠 Łataj w tym tygodniu

Przepełnienie bufora w wolfSSL umożliwia zdalne wykonanie kodu poprzez złośliwie skonfigurowany ECH, co może prowadzić do awarii programu klienckiego.

CVSS
9.8
EPSS
0.2%
Exploit
none
Vendor
wolfssl
Opis źródłowy (NVD)

Stack Buffer Overflow in wc_HpkeLabeledExtract via Oversized ECH Config. A vulnerability existed in wolfSSL 5.8.4 ECH (Encrypted Client Hello) support, where a maliciously crafted ECH config could cause a stack buffer overflow on the client side, leading to potential remote execution and client program crash. This could be exploited by a malicious TLS server supporting ECH. Note that ECH is off by default, and is only enabled with enable-ech.

buffer-overflow Brak patcha
Źródła i daty
ŹródłoWartość
NVD – CVSS9.8
CISA KEV (aktywnie wykorzystywane)Nie
FIRST EPSS (prawdopodobieństwo exploita)0.2%
Opublikowano (NVD)2026-03-19 21:17:13 UTC
Ostatnia modyfikacja (NVD)2026-03-26 18:20:36 UTC
Referencje