Vulnerabilidad en wolfSSL (CVE-2026-4395)
Gravedad CVSS v4.0:
BAJA
Tipo:
CWE-122
Desbordamiento de búfer basado en memoria dinámica (Heap)
Fecha de publicación:
19/03/2026
Última modificación:
26/03/2026
Descripción
Un desbordamiento de búfer basado en montículo en la ruta de código KCAPI ECC de wc_ecc_import_x963_ex() en wolfSSL wolfcrypt permite a un atacante remoto escribir datos controlados por el atacante más allá de los límites del búfer pubkey_raw a través de un punto de clave pública EC sobredimensionado y manipulado. La ruta de código WOLFSSL_KCAPI_ECC copia la entrada a key->pubkey_raw (132 bytes) usando XMEMCPY sin una verificación de límites, a diferencia de la ruta de código ATECC que incluye una validación de longitud. Esto puede ser activado durante el intercambio de claves TLS cuando un par malicioso envía un ECPoint manipulado en ServerKeyExchange.
Impacto
Puntuación base 4.0
1.30
Gravedad 4.0
BAJA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wolfssl:wolfssl:*:*:*:*:*:*:*:* | 5.9.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



