CERTA-2005-AVI-407

Vulnerability from certfr_avis - Published: 2005-10-14 - Updated: 2005-12-13

Une vulnérabilité dans la bibliothèque libcURL permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

Description

La bibliothèque libcURL comporte de nombreuses fonctions permettant le transfert de fichiers en utilisant des syntaxes de type adresses réticulaires (URL).

La vulnérabilité se situe dans la mise en ouvre du protocole NTLM de Microsoft.
Cette vulnérabilité de type débordement de mémoire est due à une erreur dans la fonction ntlm_output et peut être exploitée au moyen d'une requête HTTP malicieusement constituée.

Solution

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

  • cURL 7.x ;
  • GNU wget 1.x.

Toutes les applications utilisant la bibliothèque libcURL sont vulnérables.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003ecURL 7.x ;\u003c/LI\u003e    \u003cLI\u003eGNU wget 1.x.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eToutes les applications utilisant la biblioth\u00e8que  \u003cTT\u003elibcURL\u003c/TT\u003e sont vuln\u00e9rables.\u003c/P\u003e",
  "content": "## Description\n\nLa biblioth\u00e8que libcURL comporte de nombreuses fonctions permettant le\ntransfert de fichiers en utilisant des syntaxes de type adresses\nr\u00e9ticulaires (URL).\n\nLa vuln\u00e9rabilit\u00e9 se situe dans la mise en ouvre du protocole NTLM de\nMicrosoft.  \nCette vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est due \u00e0 une erreur\ndans la fonction ntlm_output et peut \u00eatre exploit\u00e9e au moyen d\u0027une\nrequ\u00eate HTTP malicieusement constitu\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-10-14T00:00:00",
  "last_revision_date": "2005-12-13T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:807 du 02 novembre    2005 :",
      "url": "https://rhn.redhat.com/errata/RHSA-2005-807.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-919 du 12 d\u00e9cembre 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-919"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 pour cURL en version 7.15.0 :",
      "url": "http://curl.haxx.se/download.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:812 du 02 novembre    2005 :",
      "url": "https://rhn.redhat.com/errata/RHSA-2005-812.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200510-19 du 22 octobre    2005 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200510-19.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDEFENSE #322 du 13 octobre 2005 :",
      "url": "http://www.idefense.com/application/poi/display?id=322\u0026vulnerabilities"
    },
    {
      "title": "Site Internet de l\u0027\u00e9diteur :",
      "url": "http://curl.haxx.se/"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 pour wget en version 1.10.2 :",
      "url": "http://ftp.gnu.org/pub/gnu/wget/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:182 du 13 octobre    2005 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2005:182"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-205-1 du 14 octobre 2005 :",
      "url": "http://www.ubuntu.com/usn/usn-205-1/"
    }
  ],
  "reference": "CERTA-2005-AVI-407",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2005-10-14T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Ubuntu.",
      "revision_date": "2005-10-19T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9s Gentoo et RedHat.",
      "revision_date": "2005-11-21T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Debian DSA-919 et RedHat RHSA-2005:812.",
      "revision_date": "2005-12-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans la biblioth\u00e8que libcURL permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans la biblioth\u00e8que libcURL",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 cURL du 13 octobre 2005",
      "url": "http://curl.haxx.se/mail/lib-2005-10/0061.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…