[TLP:CLEAR] cURL opravuje 4 zraniteľnosti

cURL verziou 8.19.0 opravuje 4 zraniteľnosti [1][2][3][4].

cURL - use-after-free (CVE-2026-3805)

Autentizovanému lokálnemu útočníkovi je pri zasielaní SMB požiadaviek umožnené pristupovať do pamäte po jej uvoľnení a vykonať tak DoS útok alebo potenciálne získať citlivé informácie [1].

Zraniteľnosť sa nachádza v produkte cURL vo verziách >=8.13.0 AND <8.19.0.

Viac informácií:

Zraniteľnosť bola verejne oznámená 11. 3. 2026.

cURL - authenticated connection reuse (CVE-2026-1965)

Autentizovanému vzdialenému útočníkovi je pri použití mechanizmu HTTP Negotiate umožnené posielať HTTP(S) požiadavky v mene iného autentizovaného používateľa [2].

Zraniteľnosť sa nachádza v produkte cURL vo verziách >=7.10.6 AND <8.19.0.

Viac informácií:

Zraniteľnosť bola verejne oznámená 11. 3. 2026.

cURL - OAuth2 token leak (CVE-2026-3783)

Neautentizovanému vzdialenému útočníkovi je za určitých okolností pri zasielaní HTTP(S) požiadaviek obsahujúcich presmerovanie umožnené získať OAuth2 Bearer token, ktorý bol pôvodne určený pre server vykonávajúci presmerovanie. Pre zneužitie zraniteľnosti je potrebné, aby mal útočník kontrolu nad serverom, na ktorý sa presmerováva [3].

Zraniteľnosť sa nachádza v produkte cURL vo verziách >=7.33.0 AND <8.19.0.

Viac informácií:

Zraniteľnosť bola verejne oznámená 11. 3. 2026.

cURL - authenticated proxy reuse (CVE-2026-3784)

Autentizovanému vzdialenému útočníkovi je umožnené využívať HTTP proxy spojenia iného autentizovaného používateľa [4].

Zraniteľnosť sa nachádza v produkte cURL vo verziách >=8.13.0 AND <8.19.0.

Viac informácií:

Zraniteľnosť bola verejne oznámená 11. 3. 2026.


Za CESNET-CERTS Martin Krajči dňa 17. 3. 2026.

CESNET-CERTS Logo