Дата публикации: | 21.07.2021 |
Всего просмотров: | 316 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv3.1 рейтинг: | 7.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] 6.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2021-22923 CVE-2021-22924 CVE-2021-22926 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
curlrequest
curl (Debian package) cURL 5.x cURL 6.x cURL 7.x |
Уязвимые версии: | cURL версии 7.77.0, 7.76.1, 7.76.0, 7.75.0, 7.74.0, 7.73.0, 7.72.0, 7.71.1, 7.71.0, 7.70.0, 7.69.1, 7.69.0, 7.68.0, 7.67.0, 7.66.0, 7.65.3, 7.65.2, 7.65.1, 7.65.0, 7.64.1, 7.64.0, 7.63.0, 7.62.0, 7.61.1, 7.27.0, 7.28.0, 7.28.1, 7.29.0, 7.30.0, 7.31.0, 7.32.0, 7.33.0, 7.34.0, 7.35.0, 7.36.0, 7.37.0, 7.37.1, 7.38.0, 7.39.0, 7.40.0, 7.41.0, 7.42.0, 7.42.1, 7.43.0, 7.44.0, 7.45.0, 7.46.0, 7.47.0, 7.47.1, 7.48.0, 7.49.0, 7.49.1, 7.50.0, 7.50.1, 7.50.2, 7.50.3, 7.51.0, 7.52.0, 7.52.1, 7.53.0, 7.53.1, 7.54.1, 7.55.1, 7.56.1, 7.60.0, 7.59.0, 7.58.0, 7.57.0, 7.56.0, 7.55.0, 7.54.0, 7.78.0, 7.19.7, 7.19.6, 7.19.5, 7.19.4, 7.19.2, 7.19.1, 7.19.0, 7.18.2, 7.18.1, 7.18.0, 7.17.1, 7.17.0, 7.16.2, 7.16.1, 7.16.0, 7.15.5, 7.15.4, 7.15.2, 7.15.0, 7.14.0, 7.13.1, 7.13.0, 7.12.3, 7.12.0, 7.11.2, 7.11.0, 7.61.0, 7.24.0, 7.25.0, 7.26.0, 7.22.0, 7.21.3, 7.23.1, 7.21.0, 7.23.0, 7.21.5, 7.21.2, 7.21.7, 7.21.4, 7.21.6, 7.20.0, 7.21.1, 7.20.1, 7.16.3, 7.10.8, 7.16.4, 7.10.7, 7.12.2, 7.10.4, 7.10.6, 7.14.1, 7.10.5, 7.18, 7.15, 7.17, 7.14, 7.19.3, 7.15.3, 7.15.1, 7.11.1, 7.13.2, 7.12.1 |
Описание: | Множественные уязвимости в cURL |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2021072108 |