CVE-2026-25772

Wazuh is a free and open source platform used for threat prevention, detection, and response. Starting in version 4.4.0 and prior to version 4.14.3, a stack-based buffer overflow vulnerability exists in the Wazuh Database synchronization module (`wdb_delta_event.c`). The SQL query construction logic allows for an integer underflow when calculating the remaining buffer size. This occurs because the code incorrectly aggregates the return value of `snprintf`. If a specific database synchronization payload exceeds the size of the query buffer (2048 bytes), the size calculation wraps around to a massive integer, effectively removing bounds checking for subsequent writes. This allows an attacker to corrupt the stack, leading to a Denial of Service (DoS) or potentially RCE. Version 4.14.3 fixes the issue.
References
Link Resource
https://github.com/wazuh/wazuh/security/advisories/GHSA-h7vp-j34v-h6j5 Exploit Vendor Advisory Mitigation
Configurations

Configuration 1 (hide)

cpe:2.3:a:wazuh:wazuh:*:*:*:*:*:*:*:*

History

19 Mar 2026, 17:15

Type Values Removed Values Added
CPE cpe:2.3:a:wazuh:wazuh:*:*:*:*:*:*:*:*
First Time Wazuh wazuh
Wazuh
References () https://github.com/wazuh/wazuh/security/advisories/GHSA-h7vp-j34v-h6j5 - () https://github.com/wazuh/wazuh/security/advisories/GHSA-h7vp-j34v-h6j5 - Exploit, Vendor Advisory, Mitigation

18 Mar 2026, 14:52

Type Values Removed Values Added
Summary
  • (es) Wazuh es una plataforma de código abierto y gratuita utilizada para la prevención, detección y respuesta ante amenazas. A partir de la versión 4.4.0 y antes de la versión 4.14.3, existe una vulnerabilidad de desbordamiento de búfer basado en pila en el módulo de sincronización de la base de datos de Wazuh ('wdb_delta_event.c'). La lógica de construcción de consultas SQL permite un desbordamiento negativo de enteros al calcular el tamaño restante del búfer. Esto ocurre porque el código agrega incorrectamente el valor de retorno de `snprintf`. Si una carga útil de sincronización de base de datos específica excede el tamaño del búfer de consulta (2048 bytes), el cálculo del tamaño se desborda a un entero masivo, eliminando efectivamente la verificación de límites para escrituras posteriores. Esto permite a un atacante corromper la pila, lo que lleva a una denegación de servicio (DoS) o potencialmente a RCE. La versión 4.14.3 corrige el problema.

17 Mar 2026, 19:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-17 19:16

Updated : 2026-03-19 17:15


NVD link : CVE-2026-25772

Mitre link : CVE-2026-25772

CVE.ORG link : CVE-2026-25772


JSON object : View

Products Affected

wazuh

  • wazuh
CWE
CWE-121

Stack-based Buffer Overflow

CWE-191

Integer Underflow (Wrap or Wraparound)