□ 개요
o wolfSSL社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o wolfSSL에서 발생하는 ARIA-GCM Nonce 재사용 취약점(CVE-2026-5446) [1][2]
o wolfSSL에서 발생하는 AuthorityKeyIdentifier 처리 Heap Buffer Overflow 취약점(CVE-2026-5447) [1][3]
o wolfSSL에서 발생하는 X.509 날짜 필드 처리 Buffer Overflow 취약점(CVE-2026-5448) [1][4]
o wolfSSL에서 발생하는 AES-EAX/CMAC 인증 우회 취약점(CVE-2026-5477) [1][5]
o wolfSSL에서 발생하는 ChaCha20-Poly1305 인증 태그 검증 누락 취약점(CVE-2026-5479) [1][6]
o wolfSSL에서 발생하는 AES-GCM 인증 태그 길이 검증 누락 취약점(CVE-2026-5500) [1][7]
o wolfSSL에서 발생하는 X.509 인증서 체인 검증 우회 취약점(CVE-2026-5501) [1][8]
o wolfSSL에서 발생하는 ECH SNI 처리 Buffer Overflow 취약점(CVE-2026-5503) [1][9]
□ 영향을 받는 제품 및 해결 방안
| 취약점 | 제품명 | 영향받는 버전 | 해결 버전 |
|---|---|---|---|
| CVE-2026-5446 | wolfSSL | 5.9.1 미만 | 5.9.1 이상 |
| CVE-2026-5447 | wolfSSL | 5.9.1 미만 | 5.9.1 이상 |
| CVE-2026-5448 | wolfSSL | 5.9.1 미만 | 5.9.1 이상 |
| CVE-2026-5477 | wolfSSL | 5.9.1 미만 | 5.9.1 이상 |
| CVE-2026-5479 | wolfSSL | 5.9.1 미만 | 5.9.1 이상 |
| CVE-2026-5500 | wolfSSL | 5.9.1 미만 | 5.9.1 이상 |
| CVE-2026-5501 | wolfSSL | 5.9.1 미만 | 5.9.1 이상 |
| CVE-2026-5503 | wolfSSL | 5.9.1 미만 | 5.9.1 이상 |
※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]
□ 참고사이트
[1] https://github.com/wolfSSL/wolfssl/releases/tag/v5.9.1-stable
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-5446
[3] https://nvd.nist.gov/vuln/detail/CVE-2026-5447
[4] https://nvd.nist.gov/vuln/detail/CVE-2026-5448
[5] https://nvd.nist.gov/vuln/detail/CVE-2026-5477
[6] https://nvd.nist.gov/vuln/detail/CVE-2026-5479
[7] https://nvd.nist.gov/vuln/detail/CVE-2026-5500
[8] https://nvd.nist.gov/vuln/detail/CVE-2026-5501
[9] https://nvd.nist.gov/vuln/detail/CVE-2026-5503
□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118
□ 작성 : 위협대응단 AI취약점대응팀