<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Wolfssl on BR Defense Center</title><link>https://brdefense.center/tags/wolfssl/</link><description>Recent content in Wolfssl on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Mon, 13 Apr 2026 19:32:49 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/wolfssl/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica na biblioteca wolfSSL pode comprometer segurança</title><link>https://brdefense.center/news/vulnerabilidade-critica-na-biblioteca-wolfssl-pode/</link><pubDate>Mon, 13 Apr 2026 19:32:49 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-na-biblioteca-wolfssl-pode/</guid><description>&lt;p>Uma vulnerabilidade crítica foi identificada na biblioteca wolfSSL, que implementa SSL/TLS, podendo enfraquecer a segurança na verificação de assinaturas do algoritmo ECDSA. Pesquisadores alertam que um atacante pode explorar essa falha para forçar dispositivos ou aplicações a aceitarem certificados falsificados de servidores maliciosos. A vulnerabilidade, rastreada como CVE-2026-5194 e descoberta por Nicholas Carlini da Anthropic, é um erro de validação criptográfica que afeta múltiplos algoritmos de assinatura, como ECDSA, DSA e EdDSA. A falha permite que resumos de hash inadequadamente fracos sejam aceitos durante a verificação de certificados, o que pode comprometer a autenticação baseada em certificados ECDSA. A wolfSSL, utilizada em mais de 5 bilhões de aplicações e dispositivos em todo o mundo, lançou a versão 5.9.1 em 8 de abril para corrigir essa vulnerabilidade. Organizações que utilizam wolfSSL devem revisar suas implementações e aplicar as atualizações de segurança imediatamente para garantir a validação segura de certificados.&lt;/p></description></item></channel></rss>