[TLP:CLEAR] Curl verzí 8.7.0 opravuje 4 zranitelnosti

Curl verzí 8.7.0 opravuje 4 zranitelnosti.

CURL (CVE-2024-2398)

Útočníkovi je umožněno vyvolat únik paměti v knihovně libcurl tím, že při povoleném server push HTTP/2 překročí limit 1000 hlaviček, což vede k neuvolnění paměti alokované pro tyto hlavičky po ukončení push operace [1].

Zranitelnost se nachází v produktu curl ve verzích ==7.44.0 AND <=8.6.0.

Více informací:

Zranitelnost byla veřejně oznámena 27. 3. 2024.

CURL (CVE-2024-2379)

Útočníkovi je umožněno obejít ověření certifikátu pro QUIC spojení v libcurl, pokud je knihovna sestavena s využitím wolfSSL a konfigurována s OPENSSL_COMPATIBLE_DEFAULTS symbolem [2].

Zranitelnost se nachází v produktu curl ve verzích ==8.6.0.

Více informací:

Zranitelnost byla veřejně oznámena 27. 3. 2024.

CURL (CVE-2024-2466)

Útočníkovi je umožněno provést neověřené TLS spojení se serverem, který je specifikován jako IP adresa, pokud je knihovna libcurl sestavena pro použití s mbedTLS [3].

Zranitelnost se nachází v produktu curl ve verzích ==8.5.0 AND <=8.6.0.

Více informací:

Zranitelnost byla veřejně oznámena 27. 3. 2024.

CURL (CVE-2024-2004)

Útočníkovi je umožněno provést požadavek na server http://curl.se pomocí nešifrovaného protokolu, který byl explicitně zakázán [4].

Zranitelnost se nachází v produktu curl ve verzích ==7.85.0 AND <=8.6.0.

Více informací:

Zranitelnost byla veřejně oznámena 27. 3. 2024.


Publikovala Michaela Mačalíková dne 3. 4. 2024.

CESNET CERTS Logo