닫기
특별한 상황에 맞는 가장 적합한 호스팅 서비스를더 전문적인 기업에 맡기세요.
□ 개요 o wolfSSL社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o wolfSSL에서 발생하는 ARIA-GCM Nonce 재사용 취약점(CVE-2026-5446) [1][2] o wolfSSL에서 발생하는 AuthorityKeyIdentifier 처리 Heap Buffer Overflow 취약점(CVE-2026-5447) [1][3] o wolfSSL에서 발생하는 X.509 날짜 필드 처리 Buffer Overflow 취약점(CVE-2026-5448) [1][4] o wolfSSL에서 발생하는 AES-EAX/CMAC 인증 우회 취약점(CVE-2026-5477) [1][5] o wolfSSL에서 발생하는 ChaCha20-Poly1305 인증 태그 검증 누락 취약점(CVE-2026-5479) [1][6] o wolfSSL에서 발생하는 AES-GCM 인증 태그 길이 검증 누락 취약점(CVE-2026-5500) [1][7] o wolfSSL에서 발생하는 X.509 인증서 체인 검증 우회 취약점(CVE-2026-5501) [1][8] o wolfSSL에서 발생하는 ECH SNI 처리 Buffer Overflow 취약점(CVE-2026-5503) [1][9] □ 영향을 받는 제품 및 해결 방안 취약점 제품명 영향받는 버전 해결 버전 CVE-2026-5446 wolfSSL 5.9.1 미만 5.9.1 이상 CVE-2026-5447 wolfSSL 5.9.1 미만 5.9.1 이상 CVE-2026-5448 wolfSSL 5.9.1 미만 5.9.1 이상 CVE-2026-5477 wolfSSL 5.9.1 미만 5.9.1 이상 CVE-2026-5479 wolfSSL 5.9.1 미만 5.9.1 이상 CVE-2026-5500 wolfSSL 5.9.1 미만 5.9.1 이상 CVE-2026-5501 wolfSSL 5.9.1 미만 5.9.1 이상 CVE-2026-5503 wolfSSL 5.9.1 미만 5.9.1 이상 ※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1] □ 참고사이트 [1] https://github.com/wolfSSL/wolfssl/releases/tag/v5.9.1-stable [2] https://nvd.nist.gov/vuln/detail/CVE-2026-5446 [3] https://nvd.nist.gov/vuln/detail/CVE-2026-5447 [4] https://nvd.nist.gov/vuln/detail/CVE-2026-5448 [5] https://nvd.nist.gov/vuln/detail/CVE-2026-5477 [6] https://nvd.nist.gov/vuln/detail/CVE-2026-5479 [7] https://nvd.nist.gov/vuln/detail/CVE-2026-5500 [8] https://nvd.nist.gov/vuln/detail/CVE-2026-5501 [9] https://nvd.nist.gov/vuln/detail/CVE-2026-5503 □ 문의사항 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118 □ 작성 : 위협대응단 AI취약점대응팀
□ 개요 o wolfSSL社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명 o wolfSSL에서 발생하는 ARIA-GCM Nonce 재사용 취약점(CVE-2026-5446) [1][2] o wolfSSL에서 발생하는 AuthorityKeyIdentifier 처리 Heap Buffer Overflow 취약점(CVE-2026-5447) [1][3] o wolfSSL에서 발생하는 X.509 날짜 필드 처리 Buffer Overflow 취약점(CVE-2026-5448) [1][4] o wolfSSL에서 발생하는 AES-EAX/CMAC 인증 우회 취약점(CVE-2026-5477) [1][5] o wolfSSL에서 발생하는 ChaCha20-Poly1305 인증 태그 검증 누락 취약점(CVE-2026-5479) [1][6] o wolfSSL에서 발생하는 AES-GCM 인증 태그 길이 검증 누락 취약점(CVE-2026-5500) [1][7] o wolfSSL에서 발생하는 X.509 인증서 체인 검증 우회 취약점(CVE-2026-5501) [1][8] o wolfSSL에서 발생하는 ECH SNI 처리 Buffer Overflow 취약점(CVE-2026-5503) [1][9]
□ 영향을 받는 제품 및 해결 방안
※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]
□ 참고사이트 [1] https://github.com/wolfSSL/wolfssl/releases/tag/v5.9.1-stable [2] https://nvd.nist.gov/vuln/detail/CVE-2026-5446 [3] https://nvd.nist.gov/vuln/detail/CVE-2026-5447 [4] https://nvd.nist.gov/vuln/detail/CVE-2026-5448 [5] https://nvd.nist.gov/vuln/detail/CVE-2026-5477 [6] https://nvd.nist.gov/vuln/detail/CVE-2026-5479 [7] https://nvd.nist.gov/vuln/detail/CVE-2026-5500 [8] https://nvd.nist.gov/vuln/detail/CVE-2026-5501 [9] https://nvd.nist.gov/vuln/detail/CVE-2026-5503
□ 문의사항 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118
□ 작성 : 위협대응단 AI취약점대응팀
목록