支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-0716 基础信息
漏洞信息
                                        # Libsoup Websocket 溢出读取漏洞

## 概述
libsoup 在处理 WebSocket 入站消息时存在内存越界读取漏洞,可能导致内存泄露或服务崩溃。

## 影响版本
使用非默认配置且未设置最大入站有效载荷大小的 libsoup 版本。

## 细节
当 libsoup 的 WebSocket 功能在未设置最大入站负载大小的配置下运行时,处理入站帧时未能正确验证数据长度,导致可能读取超出缓冲区边界的数据。

## 影响
攻击者可利用该漏洞导致应用程序崩溃或泄露敏感内存数据,影响使用该配置的 WebSocket 服务。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Libsoup: out-of-bounds read in libsoup websocket frame processing
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in libsoup’s WebSocket frame processing when handling incoming messages. If a non-default configuration is used where the maximum incoming payload size is unset, the library may read memory outside the intended bounds. This can cause unintended memory exposure or a crash. Applications using libsoup’s WebSocket support with this configuration may be impacted.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
使用不正确的长度值访问缓冲区
来源:美国国家漏洞数据库 NVD
漏洞标题
libsoup 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
libsoup是GNOME项目的一款GNOME的HTTP客户端/服务器库。 libsoup存在安全漏洞,该漏洞源于WebSocket帧处理不当,可能导致越界读取内存,造成内存泄露或崩溃。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-0716 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-0716 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息:
    - **访问被拒绝**:显示访问被网站保护机制阻止,错误码为 `4d1dbaddfcc0f385`。
    - **保护软件**:由 Anubis(来自 Techaro)保护。
    - **网站技术**:使用加拿大技术开发。
    - **版本信息**:当前运行的 Anubis 版本为 `v1.24.0-22-g57c0b2b`,可能提示安全补丁或更新状态。
    - **设计宣告**:网站吉祥物设计由 CELPHASE 完成,与安全信息无直接关联但有助于确认网站归属。
      
    这暗示了可能存在的访问控制漏洞,或对特定规则的触犯,而版本信息可用于进一步安全评估。
                                            
    Oh noes!
  • https://access.redhat.com/security/cve/CVE-2026-0716vdb-entryx_refsource_REDHAT
  • 标题: 2427896 – (CVE-2026-0716) CVE-2026-0716 libsoup: Out-of-Bounds Read in libsoup WebSocket Frame Processing -- 🔗来源链接

    标签:issue-trackingx_refsource_REDHAT

    神龙速读:
                                            ### 漏洞关键信息
    
    - **漏洞编号**: CVE-2026-0716
    - **漏洞描述**: libsoup的SoupWebSocketConnection的process_frame()函数中存在越界读取漏洞。当max_incoming_payload_size显式设置为0时,不正确的边界处理允许该函数在处理WebSocket帧时读取超出分配的缓冲区范围,从而导致内存泄漏或应用程序不稳定。
    - **CVE编号**: CVE-2026-0716
    - **分类**: 漏洞
    - **操作系统**: Linux
    - **优先级**: 中等
    - **严重性**: 中等
    - **需要的条件**: 需要非默认配置和能够发送定制的WebSocket帧的远程攻击者才能利用此漏洞。
    - **报告时间**: 2026-01-08 11:52 UTC
    - **修改时间**: 2026-01-08 12:09 UTC
                                            
    2427896 – (CVE-2026-0716) CVE-2026-0716 libsoup: Out-of-Bounds Read in libsoup WebSocket Frame Processing
  • https://nvd.nist.gov/vuln/detail/CVE-2026-0716
四、漏洞 CVE-2026-0716 的评论
匿名用户
2026-01-15 06:08:43

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论