Curl - CVE-2026-3805

Date de publication :

Il s'agit d'une vulnérabilité dans curl et libcurl lors de la réutilisation d’une connexion SMB vers le même hôte.

curl et libcurl sont des composants utilisés pour transférer des données avec de nombreux protocoles réseau. La vulnérabilité affecte aussi bien la bibliothèque libcurl que l’outil en ligne de commande curl, dans le cadre des transferts SMB.

Le défaut provient de l’utilisation d’un pointeur vers une zone mémoire déjà libérée pendant une seconde requête SMB. Au moment de l’erreur, curl exécute d’abord un strlen() sur ce pointeur libéré puis peut recopier cette donnée dans le paquet sortant.

Elle permet un déni de service à distance.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Déni de service (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-416 : Use After Free

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

curl versions 8.13.0 jusqu’à 8.18.0

Contournement provisoire

•   Appliquer le correctif publié par l’éditeur et reconstruire libcurl.
•   Ne pas utiliser les transferts SMB.

Solutions ou recommandations

curl versions 8.19.0 et supérieures.