cURL bis 8.18.0 OAuth2 Bearer Token Information Disclosure
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.4 | $0-$5k | 0.00 |
Zusammenfassung
In cURL wurde eine problematische Schwachstelle gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Komponente OAuth2 Bearer Token Handler. Die Veränderung resultiert in Information Disclosure. Diese Schwachstelle wird als CVE-2026-3783 gehandelt. Ein Angriff ist aus der Distanz möglich. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine problematische Schwachstelle wurde in cURL gefunden. Davon betroffen ist unbekannter Code der Komponente OAuth2 Bearer Token Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-522. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
When an OAuth2 bearer token is used for an HTTP(S) transfer, and that transfer
performs a redirect to a second URL, curl could leak that token to the second
hostname under some circumstances.
If the hostname that the first request is redirected to has information in the
used .netrc file, with either of the `machine` or `default` keywords, curl
would pass on the bearer token set for the first host also to the second one.Die Schwachstelle wurde durch Spectreglobalsec herausgegeben. Das Advisory findet sich auf curl.se. Die Verwundbarkeit wird seit dem 08.03.2026 mit der eindeutigen Identifikation CVE-2026-3783 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1552 bezeichnet.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 302096 (SUSE SLES15 / openSUSE 15 Security Update : curl (SUSE-SU-2026:0885-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (302096) und CERT Bund (WID-SEC-2026-0690) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Betroffen
- Open Source cURL
Produkt
Typ
Name
Version
- 7.0
- 7.1
- 7.2
- 7.3
- 7.4
- 7.5
- 7.6
- 7.7
- 7.8
- 7.9
- 7.10
- 7.11
- 7.12
- 7.13
- 7.14
- 7.15
- 7.16
- 7.17
- 7.18
- 7.19
- 7.20
- 7.21
- 7.22
- 7.23
- 7.24
- 7.25
- 7.26
- 7.27
- 7.28
- 7.29
- 7.30
- 7.31
- 7.32
- 7.33
- 7.33.0
- 7.34
- 7.34.0
- 7.35
- 7.35.0
- 7.36
- 7.36.0
- 7.37
- 7.37.0
- 7.37.1
- 7.38
- 7.38.0
- 7.39
- 7.39.0
- 7.40
- 7.40.0
- 7.41
- 7.41.0
- 7.42
- 7.42.0
- 7.42.1
- 7.43
- 7.43.0
- 7.44
- 7.44.0
- 7.45
- 7.45.0
- 7.46
- 7.46.0
- 7.47
- 7.47.0
- 7.47.1
- 7.48
- 7.48.0
- 7.49
- 7.49.0
- 7.49.1
- 7.50
- 7.50.0
- 7.50.1
- 7.50.2
- 7.50.3
- 7.51
- 7.51.0
- 7.52
- 7.52.0
- 7.52.1
- 7.53
- 7.53.0
- 7.53.1
- 7.54
- 7.54.0
- 7.54.1
- 7.55
- 7.55.0
- 7.55.1
- 7.56
- 7.56.0
- 7.56.1
- 7.57
- 7.57.0
- 7.58
- 7.58.0
- 7.59
- 7.59.0
- 7.60
- 7.60.0
- 7.61
- 7.61.0
- 7.61.1
- 7.62
- 7.62.0
- 7.63
- 7.63.0
- 7.64
- 7.64.0
- 7.64.1
- 7.65
- 7.65.0
- 7.65.1
- 7.65.2
- 7.65.3
- 7.66
- 7.66.0
- 7.67
- 7.67.0
- 7.68
- 7.68.0
- 7.69
- 7.69.0
- 7.69.1
- 7.70
- 7.70.0
- 7.71
- 7.71.0
- 7.71.1
- 7.72
- 7.72.0
- 7.73
- 7.73.0
- 7.74
- 7.74.0
- 7.75
- 7.75.0
- 7.76
- 7.76.0
- 7.76.1
- 7.77
- 7.77.0
- 7.78
- 7.78.0
- 7.79
- 7.79.0
- 7.79.1
- 7.80
- 7.80.0
- 7.81
- 7.81.0
- 7.82
- 7.82.0
- 7.83
- 7.83.0
- 7.83.1
- 7.84
- 7.84.0
- 7.85
- 7.85.0
- 7.86
- 7.86.0
- 7.87
- 7.87.0
- 7.88.0
- 7.88.1
- 8.0
- 8.0.0
- 8.0.1
- 8.1
- 8.1.0
- 8.1.1
- 8.1.2
- 8.2
- 8.2.0
- 8.2.1
- 8.3
- 8.3.0
- 8.4
- 8.4.0
- 8.5
- 8.5.0
- 8.6
- 8.6.0
- 8.7
- 8.7.0
- 8.7.1
- 8.8
- 8.8.0
- 8.9
- 8.9.0
- 8.9.1
- 8.10
- 8.10.0
- 8.10.1
- 8.11
- 8.11.0
- 8.11.1
- 8.12
- 8.12.0
- 8.12.1
- 8.13
- 8.13.0
- 8.14
- 8.14.0
- 8.14.1
- 8.15
- 8.15.0
- 8.16
- 8.16.0
- 8.17
- 8.17.0
- 8.18.0
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.5VulDB Meta Temp Score: 4.4
VulDB Base Score: 3.7
VulDB Temp Score: 3.6
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
ADP CISA Base Score: 5.3
ADP CISA Vector: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-522
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 302096
Nessus Name: SUSE SLES15 / openSUSE 15 Security Update : curl (SUSE-SU-2026:0885-1)
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Timeline
08.03.2026 CVE zugewiesen11.03.2026 Advisory veröffentlicht
11.03.2026 VulDB Eintrag erstellt
14.03.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: curl.sePerson: Spectreglobalsec
Status: Bestätigt
CVE: CVE-2026-3783 (🔒)
GCVE (CVE): GCVE-0-2026-3783
GCVE (VulDB): GCVE-100-350375
CERT Bund: WID-SEC-2026-0690 - cURL: Mehrere Schwachstellen
Eintrag
Erstellt: 11.03.2026 12:49Aktualisierung: 14.03.2026 06:29
Anpassungen: 11.03.2026 12:49 (54), 12.03.2026 01:19 (7), 13.03.2026 19:06 (2), 14.03.2026 06:29 (12)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.