Переполнение буфера при обработке URL в cURL/libcURL

Дата публикации:
08.12.2005
Дата изменения:
08.12.2005
Всего просмотров:
3935
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии:
Curl <= 7.15.0
libcurl <= 7.15.0

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на системе.

Переполнение динамической памяти обнаружено в библиотеке "lib/url.c" при обработке длинных URL, которые не содержат префикс протокола (например “http://”) и символ слеш или при обработке специально сформированного URL, содержащего знак вопроса (“?”). Удаленный пользователь может с помощью специально сформированного URL, длинной более 256 байт, вызвать двух-байтное переполнение буфера и выполнить произвольные команды на системе.

URL производителя: curl.haxx.se

Решение: Установите исправленную версию (7.15.1) с сайта производителя.

Источник:

Ссылки: libcurl URL Parsing Vulnerability

или введите имя

CAPTCHA