CVE-2026-25790

Wazuh is a free and open source platform used for threat prevention, detection, and response. Starting in version 3.9.0 and prior to version 4.14.3, multiple stack-based buffer overflows exist in the Security Configuration Assessment (SCA) decoder (`wazuh-analysisd`). The use of `sprintf` with a floating-point (`%lf`) format specifier on a fixed-size 128-byte buffer allows a remote attacker to overflow the stack. A specially crafted JSON event can trigger this overflow, leading to a denial of service (crash) or potential RCE on the Wazuh manager. The vulnerability is located in `/src/analysisd/decoders/security_configuration_assessment.c`, within the `FillScanInfo` and `FillCheckEventInfo` functions. In multiple locations, a 128-byte buffer (`char value[OS_SIZE_128];`) is allocated on the stack to hold the string representation of a number from a JSON event. The code checks if the number is an integer or a double. If it's a double, it uses `sprintf(value, "%lf", ...)` to perform the conversion. This `sprintf` call is unbounded. If a floating-point number with a large exponent (e.g., `1.0e150`) is provided, `sprintf` will attempt to write its full string representation (a "1" followed by 150 zeros), which is larger than the 128-byte buffer, corrupting the stack. Version 4.14.3 patches the issue.
References
Configurations

Configuration 1 (hide)

cpe:2.3:a:wazuh:wazuh:*:*:*:*:*:*:*:*

History

19 Mar 2026, 17:14

Type Values Removed Values Added
References () https://github.com/wazuh/wazuh/security/advisories/GHSA-cf24-hq8x-5jx2 - () https://github.com/wazuh/wazuh/security/advisories/GHSA-cf24-hq8x-5jx2 - Exploit, Vendor Advisory, Mitigation
CPE cpe:2.3:a:wazuh:wazuh:*:*:*:*:*:*:*:*
First Time Wazuh wazuh
Wazuh

18 Mar 2026, 15:16

Type Values Removed Values Added
References () https://github.com/wazuh/wazuh/security/advisories/GHSA-cf24-hq8x-5jx2 - () https://github.com/wazuh/wazuh/security/advisories/GHSA-cf24-hq8x-5jx2 -

18 Mar 2026, 14:52

Type Values Removed Values Added
Summary
  • (es) Wazuh es una plataforma de código abierto y gratuita utilizada para la prevención, detección y respuesta a amenazas. A partir de la versión 3.9.0 y antes de la versión 4.14.3, existen múltiples desbordamientos de búfer basados en pila en el decodificador de Evaluación de la Configuración de Seguridad (SCA) ('wazuh-analysisd'). El uso de 'sprintf' con un especificador de formato de punto flotante ('%lf') en un búfer de tamaño fijo de 128 bytes permite a un atacante remoto desbordar la pila. Un evento JSON especialmente diseñado puede desencadenar este desbordamiento, lo que lleva a una denegación de servicio (caída) o a una RCE potencial en el gestor de Wazuh. La vulnerabilidad se encuentra en '/src/analysisd/decoders/security_configuration_assessment.c', dentro de las funciones 'FillScanInfo' y 'FillCheckEventInfo'. En múltiples ubicaciones, se asigna un búfer de 128 bytes ('char value[OS_SIZE_128];') en la pila para almacenar la representación en cadena de un número de un evento JSON. El código verifica si el número es un entero o un doble. Si es un doble, utiliza 'sprintf(value, "%lf", ...)' para realizar la conversión. Esta llamada a 'sprintf' no tiene límites. Si se proporciona un número de punto flotante con un exponente grande (por ejemplo, '1.0e150'), 'sprintf' intentará escribir su representación completa en cadena (un '1' seguido de 150 ceros), que es más grande que el búfer de 128 bytes, corrompiendo la pila. La versión 4.14.3 corrige el problema.

17 Mar 2026, 19:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-17 19:16

Updated : 2026-03-19 17:14


NVD link : CVE-2026-25790

Mitre link : CVE-2026-25790

CVE.ORG link : CVE-2026-25790


JSON object : View

Products Affected

wazuh

  • wazuh
CWE
CWE-121

Stack-based Buffer Overflow

CWE-787

Out-of-bounds Write