cURL/libcURL URL解析器缓冲区溢出漏洞

admin 2023-12-15 10:45:18 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 cURL/libcURL URL解析器缓冲区溢出漏洞

CVE编号

CVE-2005-4077

利用情况

暂无

补丁情况

官方补丁

披露时间

2005-12-08
漏洞描述
cURL是命令行传输文件工具,支持FTP、FTPS、HTTP、HTTPS、GOPHER、TELNET、DICT、FILE和LDAP。 libcurl在解析URL时存在溢出漏洞,攻击者可以利用这个漏洞绕过PHP的safe_mode/open_basedir限制,或从apache内存窃取本地SSL证书。libcurl在解析URL时首先会为主机名和路径部分分配特定的缓冲区。如果URL较短的话,会为每个缓冲区至少分配256个字节;如果输入URL超过了256字节限制的话,libcurl就会分配2个缓冲区,大小为输入URL的长度。然后一些sscanf调用会解析URL。畸形的URL会导致sscanf将完整的输入URL拷贝到主机或路径缓冲区。由于最初的分配没有为0字节分配额外的空间,这可能导致大小差一(off-by-one)的情况。尽管这种溢出已经可以控制某些malloc()/free()的实现,攻击者还可以通过有\"?\"的主机名导致两个字节的溢出。如果libcurl发现主机名中存在\"?\"的话,就会认定为畸形URL,并未经任何大小检查便在其前面添加路径分隔符\"/\"。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2006.16/SCOSA-2006.16.txt
http://curl.haxx.se/docs/adv_20051207.html
http://docs.info.apple.com/article.html?artnum=307562
http://lists.apple.com/archives/security-announce/2006/May/msg00003.html
http://lists.apple.com/archives/security-announce/2008/Mar/msg00001.html
http://qa.openoffice.org/issues/show_bug.cgi?id=59032
http://secunia.com/advisories/17907
http://secunia.com/advisories/17960
http://secunia.com/advisories/17961
http://secunia.com/advisories/17965
http://secunia.com/advisories/17977
http://secunia.com/advisories/18105
http://secunia.com/advisories/18188
http://secunia.com/advisories/18336
http://secunia.com/advisories/19261
http://secunia.com/advisories/19433
http://secunia.com/advisories/19457
http://secunia.com/advisories/20077
http://www.debian.org/security/2005/dsa-919
http://www.gentoo.org/security/en/glsa/glsa-200512-09.xml
http://www.gentoo.org/security/en/glsa/glsa-200603-25.xml
http://www.hardened-php.net/advisory_242005.109.html
http://www.mandriva.com/security/advisories?name=MDKSA-2005:224
http://www.redhat.com/archives/fedora-announce-list/2005-December/msg00020.html
http://www.redhat.com/support/errata/RHSA-2005-875.html
http://www.securityfocus.com/archive/1/418849/100/0/threaded
http://www.securityfocus.com/bid/15756
http://www.securityfocus.com/bid/17951
http://www.trustix.org/errata/2005/0072/
http://www.us-cert.gov/cas/techalerts/TA06-132A.html
http://www.vupen.com/english/advisories/2005/2791
http://www.vupen.com/english/advisories/2006/0960
http://www.vupen.com/english/advisories/2006/1779
http://www.vupen.com/english/advisories/2008/0924/references
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://usn.ubuntu.com/228-1/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 daniel_stenberg curl 7.11.2 -
运行在以下环境
应用 daniel_stenberg curl 7.12 -
运行在以下环境
应用 daniel_stenberg curl 7.12.1 -
运行在以下环境
应用 daniel_stenberg curl 7.12.2 -
运行在以下环境
应用 daniel_stenberg curl 7.12.3 -
运行在以下环境
应用 daniel_stenberg curl 7.13 -
运行在以下环境
应用 daniel_stenberg curl 7.13.1 -
运行在以下环境
应用 daniel_stenberg curl 7.13.2 -
运行在以下环境
应用 daniel_stenberg curl 7.14 -
运行在以下环境
应用 daniel_stenberg curl 7.14.1 -
运行在以下环境
应用 daniel_stenberg curl 7.15 -
运行在以下环境
系统 debian_10 curl * Up to (excluding) 7.15.1-1
运行在以下环境
系统 debian_11 curl * Up to (excluding) 7.15.1-1
运行在以下环境
系统 debian_12 curl * Up to (excluding) 7.15.1-1
运行在以下环境
系统 debian_3.0 curl * Up to (excluding) 7.9.5-1woody2
运行在以下环境
系统 debian_3.1 curl * Up to (excluding) 7.13.2-2sarge5
运行在以下环境
系统 debian_sid curl * Up to (excluding) 7.15.1-1
阿里云评分 2.3
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 -
CWE-ID 漏洞类型
CWE-189 数值错误
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0