wolfSSL Inc.のwolfSSLにおけるバッファオーバーリードの脆弱性
| Title |
wolfSSL Inc.のwolfSSLにおけるバッファオーバーリードの脆弱性
|
| Summary |
LEFT_MOST_WILDCARD_ONLYフラグが有効な場合、ワイルドカードホスト名検証中のMatchDomainName関数(src/internal.c)で1バイトのスタックバッファオーバーリードが発見されました。ワイルドカード*がホスト名文字列全体を消費すると、関数は境界チェックを行わずにバッファの1バイト先を読み取るため、クラッシュを引き起こす可能性があります。
|
| Possible impacts |
当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution |
リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 9, 2026, midnight |
| Registration Date |
April 30, 2026, 10:57 a.m. |
| Last Update |
April 30, 2026, 10:57 a.m. |
|
CVSS3.0 : 警告
|
| Score |
5.3
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
Affected System
| wolfSSL Inc. |
|
wolfSSL 5.9.1 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年04月30日] 掲載 |
April 30, 2026, 10:57 a.m. |
NVD Vulnerability Information
CVE-2026-5772
| Summary |
A 1-byte stack buffer over-read was identified in the MatchDomainName function (src/internal.c) during wildcard hostname validation when the LEFT_MOST_WILDCARD_ONLY flag is active. If a wildcard * exhausts the entire hostname string, the function reads one byte past the buffer without a bounds check, which could cause a crash.
|
| Publication Date |
April 10, 2026, 7:16 a.m. |
| Registration Date |
April 15, 2026, 11:35 a.m. |
| Last Update |
April 14, 2026, 12:02 a.m. |
Related information, measures and tools
Common Vulnerabilities List