CERTA-2005-AVI-482

Vulnerability from certfr_avis - Published: 2005-12-08 - Updated: 2005-12-21

Une vulnérabilité dans la bibliothèque libcURL permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

Description

La bibliothèque libcURL comporte de nombreuses fonctions permettant le transfert de fichiers en utilisant des syntaxes de type adresses réticulaires (URL).
Une vulnérabilité de type débordement de mémoire, due à une mauvaise gestion des URL dont la longueur est supérieure à 256 octets, peut être exploitée par un utilisateur mal intentionné, au moyen d'une requête HTTP malicieusement constituée, afin d'exécuter du code arbitraire sur la machine vulnérable.

Solution

Mettre à jour cURL en version 7.15.1. cURL peut être téléchargé à l'adresse suivante :

http://curl.haxx.se/download.html

Dans tous les cas se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

cURL 7.x.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003ecURL 7.x.\u003c/p\u003e",
  "content": "## Description\n\nLa biblioth\u00e8que libcURL comporte de nombreuses fonctions permettant le\ntransfert de fichiers en utilisant des syntaxes de type adresses\nr\u00e9ticulaires (URL).  \nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire, due \u00e0 une mauvaise\ngestion des URL dont la longueur est sup\u00e9rieure \u00e0 256 octets, peut \u00eatre\nexploit\u00e9e par un utilisateur mal intentionn\u00e9, au moyen d\u0027une requ\u00eate\nHTTP malicieusement constitu\u00e9e, afin d\u0027ex\u00e9cuter du code arbitraire sur\nla machine vuln\u00e9rable.\n\n## Solution\n\nMettre \u00e0 jour cURL en version 7.15.1. cURL peut \u00eatre t\u00e9l\u00e9charg\u00e9 \u00e0\nl\u0027adresse suivante :\n\n    http://curl.haxx.se/download.html\n\nDans tous les cas se r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-12-08T00:00:00",
  "last_revision_date": "2005-12-21T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-919 du 12 d\u00e9cembre 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-919"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour cURL du 09 d\u00e9cembre 2005    :",
      "url": "http://www.vuxml.org/freebsd/pkg-curl.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 cURL du 07 d\u00e9cembre 2005 :",
      "url": "http://curl.haxx.se/docs/adv_20051207.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:875 du 20 d\u00e9cembre    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-875.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:224 du 08 d\u00e9cembre    2005 :",
      "url": "http://frontal2.mandriva.com/security/advisories?name=MDKSA-2005:224"
    },
    {
      "title": "Site Internet de cURL / libcURL :",
      "url": "http://curl.haxx.se"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200512-09 du 16 d\u00e9cembre    2005 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200512-09.xml"
    }
  ],
  "reference": "CERTA-2005-AVI-482",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-12-08T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Debian, Mandriva et FreeBSD et ajout de la r\u00e9f\u00e9rence CVE.",
      "revision_date": "2005-12-13T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo GLSA 200512-09 et RedHat RHSA-2005:875.",
      "revision_date": "2005-12-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans la biblioth\u00e8que libcURL permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de cURL/libcURL",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 cURL/libcURL du 07 d\u00e9cembre 2005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…