Выполнение произвольного кода в cURL / libcURL

Дата публикации:
09.03.2010
Дата изменения:
09.03.2010
Всего просмотров:
999
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
cURL 7.x
Уязвимые версии: cURL версии 7.10.5 по 7.19.7

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки при возвращении данных из зарегистрированной функции обратного вызова для загрузки сжатого контента по HTTP. Library может обратно отправить функции обратного вызова 64К данных, тем самым превышая лимит в 16К, установленный в CURL_MAX_WRITE_SIZE, и потенциально вызвать переполнение буфера в клиентском приложении. Уязвимость распространяется только на zlib сборки, для которых включена автоматическая декомпрессия (по умолчанию отключена).

URL производителя: curl.haxx.se

Решение: Установите последнюю версию 7.20.0 с сайта производителя.

Ссылки: http://curl.haxx.se/docs/adv_20100209.html

или введите имя

CAPTCHA