Smart Console
이벤트

wolfSSL 제품 보안 업데이트 권고

2026-05-24

□ 개요
o wolfSSL社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o wolfSSL에서 발생하는 ARIA-GCM Nonce 재사용 취약점(CVE-2026-5446) [1][2]
o wolfSSL에서 발생하는 AuthorityKeyIdentifier 처리 Heap Buffer Overflow 취약점(CVE-2026-5447) [1][3]
o wolfSSL에서 발생하는 X.509 날짜 필드 처리 Buffer Overflow 취약점(CVE-2026-5448) [1][4]
o wolfSSL에서 발생하는 AES-EAX/CMAC 인증 우회 취약점(CVE-2026-5477) [1][5]
o wolfSSL에서 발생하는 ChaCha20-Poly1305 인증 태그 검증 누락 취약점(CVE-2026-5479) [1][6]
o wolfSSL에서 발생하는 AES-GCM 인증 태그 길이 검증 누락 취약점(CVE-2026-5500) [1][7]
o wolfSSL에서 발생하는 X.509 인증서 체인 검증 우회 취약점(CVE-2026-5501) [1][8]
o wolfSSL에서 발생하는 ECH SNI 처리 Buffer Overflow 취약점(CVE-2026-5503) [1][9]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-5446 wolfSSL 5.9.1 미만 5.9.1 이상
CVE-2026-5447 wolfSSL 5.9.1 미만 5.9.1 이상
CVE-2026-5448 wolfSSL 5.9.1 미만 5.9.1 이상
CVE-2026-5477 wolfSSL 5.9.1 미만 5.9.1 이상
CVE-2026-5479 wolfSSL 5.9.1 미만 5.9.1 이상
CVE-2026-5500 wolfSSL 5.9.1 미만 5.9.1 이상
CVE-2026-5501 wolfSSL 5.9.1 미만 5.9.1 이상
CVE-2026-5503 wolfSSL 5.9.1 미만 5.9.1 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://github.com/wolfSSL/wolfssl/releases/tag/v5.9.1-stable
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-5446
[3] https://nvd.nist.gov/vuln/detail/CVE-2026-5447
[4] https://nvd.nist.gov/vuln/detail/CVE-2026-5448
[5] https://nvd.nist.gov/vuln/detail/CVE-2026-5477
[6] https://nvd.nist.gov/vuln/detail/CVE-2026-5479
[7] https://nvd.nist.gov/vuln/detail/CVE-2026-5500
[8] https://nvd.nist.gov/vuln/detail/CVE-2026-5501
[9] https://nvd.nist.gov/vuln/detail/CVE-2026-5503

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

플로팅버튼 문의하기