Säkerhetsbulletin från Debian

DSA-4136-1 curl -- säkerhetsuppdatering

Rapporterat den:
2018-03-14
Berörda paket:
curl
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2018-1000120, CVE-2018-1000121, CVE-2018-1000122.
Ytterligare information:

Flera sårbarheter har upptäckts i URL-överföringsbiblioteket cURL.

  • CVE-2018-1000120

    Duy Phan Thanh upptäckte att curl kunde luras att skriva en nollbyte utanför begränsningarna när curl är tillsagd att jobba på en FTP-URL med inställningen att endast utföra ett enstaka CWD-kommando, om katalogdelen av URLen innehåller en “%00”-sekvens.

  • CVE-2018-1000121

    Dario Weisser upptäckte att curl kan dereferera en nära-NULL-adress vid hämtning av en LDAP URL åp grund av att funktionen ldap_get_attribute_ber() returnerar LDAP_SUCCESS och en NULL-pekare. En illasinnad server kan orsaka att applikationer som använder sig av libcurl som tillåter LDAP URLer, eller som tillåter omdirigeringar till LDAP-URLer att krascha.

  • CVE-2018-1000122

    OSS-fuzz, med assistans av Max Dymond upptäckte att curl kunde luras till att kopiera data bortom slutet på dess heapbaserade buffer vid förfrågan att transferera en RTSP-URL.

För den gamla stabila utgåvan (Jessie) har dessa problem rättats i version 7.38.0-4+deb8u10.

För den stabila utgåvan (Stretch) har dessa problem rättats i version 7.52.1-5+deb9u5.

Vi rekommenderar att ni uppgraderar era curl-paket.

För detaljerad säkerhetsstatus om curl vänligen se dess säkerhetsspårare på https://security-tracker.debian.org/tracker/curl