Переполнение буфера в cURL/libcURL

Дата публикации:
24.03.2006
Дата изменения:
17.10.2006
Всего просмотров:
2070
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
cURL 7.x
Уязвимые версии: cURL/libcURL 7.15.0 - 7.15.2

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ при обработке URL, содержащего префикс TFTP протокола ("tftp://"). Удаленный пользователь может с помощью специально сформированного URL, содержащего валидное имя хоста и путь, длиной более 512 байт, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: curl.haxx.se

Решение: Установите последнюю версию (7.15.3) с сайта производителя.

Ссылки: libcurl TFTP Packet Buffer Overflow Vulnerability

или введите имя

CAPTCHA