Security Lab

Переполнение буфера в cURL/libcURL

Дата публикации:24.03.2006
Дата изменения:17.10.2006
Всего просмотров:2359
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: cURL 7.x
Уязвимые версии: cURL/libcURL 7.15.0 - 7.15.2

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ при обработке URL, содержащего префикс TFTP протокола ("tftp://"). Удаленный пользователь может с помощью специально сформированного URL, содержащего валидное имя хоста и путь, длиной более 512 байт, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: curl.haxx.se

Решение: Установите последнюю версию (7.15.3) с сайта производителя.

Ссылки: libcurl TFTP Packet Buffer Overflow Vulnerability