One Article Review

Accueil - L'article:
Source Fortinet.webp Fortinet Vunerability
Identifiant 8412025
Date de publication 2023-11-14 00:00:00 (vue: 2023-11-14 19:07:35)
Titre Curl et Libcurl CVE-2023-38545 et CVE-2023-38546 Vulnérabilités
curl and libcurl CVE-2023-38545 and CVE-2023-38546 vulnerabilities
Texte CVE-2023-38545: Gravité élevée (affecte à la fois libcurl et l'outil Curl) Un défaut de débordement de tampon basé sur un tas a été trouvé dans la poignée de main proxy SCOSS5 dans le package Curl.Si Curl est incapable de résoudre l'adresse elle-même, il passe le nom d'hôte au proxy SOCKS5.Cependant, la longueur maximale du nom d'hôte qui peut être passé est de 255 octets.Si le nom d'hôte est plus long, Curl passe à la résolution du nom local et transmet l'adresse résolue uniquement au proxy.La variable locale qui demande à Curl de "laisser l'hôte résoudre le nom" pourrait obtenir la mauvaise valeur lors d'une poignée de main Socks5 lente, ce qui a entraîné le nom d'hôte trop long dans le tampon cible au lieu de l'adresse résolue, qui n'était pas lacomportement. https://curl.se/docs/cve-2023-38545.html CVE-2023-38546: Gravité faible (affecte libcurl uniquement, pas l'outil) Une faille a été trouvée dans le paquet Curl.Ce défaut permet à un attaquant d'insérer des cookies dans un programme en cours d'exécution en utilisant libcurl si la série spécifique de conditions est remplie. https://curl.se/docs/cve-2023-38546.html
CVE-2023-38545: severity HIGH (affects both libcurl and the curl tool) A heap-based buffer overflow flaw was found in the SOCKS5 proxy handshake in the Curl package. If Curl is unable to resolve the address itself, it passes the hostname to the SOCKS5 proxy. However, the maximum length of the hostname that can be passed is 255 bytes. If the hostname is longer, then Curl switches to the local name resolving and passes the resolved address only to the proxy. The local variable that instructs Curl to "let the host resolve the name" could obtain the wrong value during a slow SOCKS5 handshake, resulting in the too-long hostname being copied to the target buffer instead of the resolved address, which was not the intended behavior. https://curl.se/docs/CVE-2023-38545.html CVE-2023-38546: severity LOW (affects libcurl only, not the tool) A flaw was found in the Curl package. This flaw allows an attacker to insert cookies into a running program using libcurl if the specific series of conditions are met. https://curl.se/docs/CVE-2023-38546.html
Envoyé Oui
Condensat 2023 255 38545 38545: 38546 38546: address affects allows are attacker based behavior being both buffer bytes can conditions cookies copied could curl cve during flaw found handshake heap high host hostname however html https://curl insert instead instructs intended itself length let libcurl local long longer low maximum met name not obtain only overflow package passed passes program proxy resolve resolved resolving resulting running se/docs/cve series severity slow socks5 specific switches target then too tool unable using value variable vulnerabilities which wrong
Tags Vulnerability
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: