Actualización de seguridad para curl
Se ha publicado una nueva versión de la librería y programa curl que corrige tres vulnerabilidades de diversa consideración.
El investigador Duy Phan Thanh, ha descubierto un fallo con el que se podría escribir un byte fuera de límites al procesar URL del protocolo FTP, con la configuración específica de solo emitir un único comando CWD, si la parte del directorio contiene una cadena “% 00 “. Esto podría causar una denegación de servicio y potencialmente la ejecución de código arbitrario.
Otro investigador, Dario Weisser, descubrió un fallo de desreferenciación de una dirección nula al obtener una URL del protocolo LDAP. Esto es debido a que la función ldap_get_attribute_ber () devuelve LDAP_SUCCESS y un puntero NULL. Esto podría causar que servidores que trabajen con URL del protocolo LDAP causen una finalización abrupta del proceso.
El último fallo, descubierto por Max Dymond, podría permitir una escritura fuera de límites en memoria del monticulo cuando se efectúan transferencias a través del protocolo RTSP. Este fallo permitiría causar una denegación de servicio y en algunos casos la revelación de información (zonas de memoria adyacentes al contexto de ejecución).
Los CVE son respectivamente: CVE-2018-1000120, CVE-2018-1000121 y CVE-2018-1000122
Powered by WPeMatico