[TLP:CLEAR] cURL opravuje 4 zraniteľnosti
cURL verziou 8.19.0 opravuje 4 zraniteľnosti [1][2][3][4].
Autentizovanému lokálnemu útočníkovi je pri zasielaní SMB požiadaviek umožnené pristupovať do pamäte po jej uvoľnení a vykonať tak DoS útok alebo potenciálne získať citlivé informácie [1].
Zraniteľnosť sa nachádza v produkte cURL vo verziách >=8.13.0 AND <8.19.0.
Viac informácií:
- CVE-2026-3805 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-416: Use After Free at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 11. 3. 2026.
Autentizovanému vzdialenému útočníkovi je pri použití mechanizmu HTTP Negotiate umožnené posielať HTTP(S) požiadavky v mene iného autentizovaného používateľa [2].
Zraniteľnosť sa nachádza v produkte cURL vo verziách >=7.10.6 AND <8.19.0.
Viac informácií:
- CVE-2026-1965 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-305: Authentication Bypass by Primary Weakness at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 11. 3. 2026.
Neautentizovanému vzdialenému útočníkovi je za určitých okolností pri zasielaní HTTP(S) požiadaviek obsahujúcich presmerovanie umožnené získať OAuth2 Bearer token, ktorý bol pôvodne určený pre server vykonávajúci presmerovanie. Pre zneužitie zraniteľnosti je potrebné, aby mal útočník kontrolu nad serverom, na ktorý sa presmerováva [3].
Zraniteľnosť sa nachádza v produkte cURL vo verziách >=7.33.0 AND <8.19.0.
Viac informácií:
- CVE-2026-3783 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-522: Insufficiently Protected Credentials at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 11. 3. 2026.
Autentizovanému vzdialenému útočníkovi je umožnené využívať HTTP proxy spojenia iného autentizovaného používateľa [4].
Zraniteľnosť sa nachádza v produkte cURL vo verziách >=8.13.0 AND <8.19.0.
Viac informácií:
- CVE-2026-3784 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-305: Authentication Bypass by Primary Weakness at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 11. 3. 2026.
Odkazy
Za CESNET-CERTS Martin Krajči dňa 17. 3. 2026.