[TLP:CLEAR] Curl verzí 8.7.0 opravuje 4 zranitelnosti
Curl verzí 8.7.0 opravuje 4 zranitelnosti.
Útočníkovi je umožněno vyvolat únik paměti v knihovně libcurl tím, že při povoleném server push HTTP/2 překročí limit 1000 hlaviček, což vede k neuvolnění paměti alokované pro tyto hlavičky po ukončení push operace [1].
Zranitelnost se nachází v produktu curl ve verzích ==7.44.0 AND <=8.6.0.
Více informací:
- CVE-2024-2398 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-772: Missing Release of Resource after Effective Lifetime at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 3. 2024.
Útočníkovi je umožněno obejít ověření certifikátu pro QUIC spojení v libcurl, pokud je knihovna sestavena s využitím wolfSSL a konfigurována s OPENSSL_COMPATIBLE_DEFAULTS symbolem [2].
Zranitelnost se nachází v produktu curl ve verzích ==8.6.0.
Více informací:
- CVE-2024-2379 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-295: Improper Certificate Validation at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 3. 2024.
Útočníkovi je umožněno provést neověřené TLS spojení se serverem, který je specifikován jako IP adresa, pokud je knihovna libcurl sestavena pro použití s mbedTLS [3].
Zranitelnost se nachází v produktu curl ve verzích ==8.5.0 AND <=8.6.0.
Více informací:
- CVE-2024-2466 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-297: Improper Validation of Certificate with Host Mismatch at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 3. 2024.
Útočníkovi je umožněno provést požadavek na server http://curl.se pomocí nešifrovaného protokolu, který byl explicitně zakázán [4].
Zranitelnost se nachází v produktu curl ve verzích ==7.85.0 AND <=8.6.0.
Více informací:
- CVE-2024-2004 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-115: Misinterpretation of Input at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 3. 2024.