| Titre | Vulnérabilités critiques dans wolfSSL |
| Numéro de Référence | Numéro de Référence 63081404/26 |
| Date de publication | Date de publication 14 avril 2026 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
wolfSSL version antérieure à 5.9.1 ;
CVE-2026-5194 CVE-2026-5263 CVE-2026-5264 CVE-2026-5295 CVE-2026-5447 ;
CVE-2026-5466 CVE-2026-5477 CVE-2026-5500 CVE-2026-5501 CVE-2026-5503 ;
CVE-2026-5187 CVE-2026-5188 CVE-2026-5448 CVE-2026-5772 CVE-2026-5778 ;
CVE-2026-5392 CVE-2026-5446 CVE-2026-5460 CVE-2026-5504 CVE-2026-5507 ;
L’éditeur wolfSSL a publié une mise à jour de sécurité corrigeant plusieurs vulnérabilités critiques affectant sa bibliothèque SSL/TLS largement utilisée dans les systèmes embarqués et les applications sécurisées. Ces failles peuvent permettre à un attaquant de provoquer une exécution de code arbitraire à distance, une corruption de mémoire, un déni de service (DoS), ainsi que la compromission des clés cryptographiques et une atteinte à la confidentialité des communications TLS.
Veuillez se référer au bulletin de sécurité wolfSSL, pour plus de détails.
Exécution de code arbitraire à distance ;
Déni de service (DoS) ;
Compromission de clés cryptographiques ;
Atteinte à la confidentialité des données ;
Bulletin de sécurité wolfSSL:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved