Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3707

Опубликовано: 05 нояб. 2014
Источник: redhat
CVSS2: 4
EPSS Низкий

Уязвимость чтения за пределами границ в функции "curl_easy_duphandle" библиотеки libcurl, вызванная некорректным копированием данных HTTP POST

Описание

Обнаружена уязвимость в функции curl_easy_duphandle библиотеки libcurl, возникающая при использовании опции CURLOPT_COPYPOSTFIELDS. При дублировании easy-хэндла данные HTTP POST не копируются должным образом, что приводит к чтению за пределами выделенных границ (out-of-bounds read). Это позволяет удалённым веб-серверам получить доступ к чувствительной информации из памяти приложения.

Проблема связана с тем, как библиотека libcurl выполняет дублирование хэндлов соединений. Если приложение использует опцию CURLOPT_COPYPOSTFIELDS для хэндла, использование дубликата этого хэндла может привести к аварийному завершению работы приложения или раскрытию части его памяти.

Заявление

Данная проблема не затрагивает версии curl, поставляемые с Red Hat Enterprise Linux 5. Обратите внимание, что в Red Hat Enterprise Linux отсутствуют приложения, использующие уязвимую опцию CURLOPT_COPYPOSTFIELDS, за исключением PHP. Однако PHP может быть подвержен влиянию только в крайне маловероятном сценарии или при намеренном использовании автором скрипта.

Затронутые версии ПО

  • libcurl версий 7.17.1 до 7.38.0

Тип уязвимости

  • Чтение за пределами выделенных границ (out-of-bounds read)
  • Раскрытие чувствительной информации

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5curlNot affected
Red Hat Enterprise Virtualization 3mingw-virt-viewerFix deferred
Red Hat JBoss Enterprise Web Server 1inktank-1.2-curlWill not fix
Red Hat Enterprise Linux 6curlFixedRHSA-2015:125420.07.2015
Red Hat Enterprise Linux 7curlFixedRHSA-2015:215919.11.2015

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-125
Дефект:
CWE-416
https://bugzilla.redhat.com/show_bug.cgi?id=1154941curl: incorrect handle duplication after COPYPOSTFIELDS

EPSS

Процентиль: 51%
0.00277
Низкий

4 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

The curl_easy_duphandle function in libcurl 7.17.1 through 7.38.0, when running with the CURLOPT_COPYPOSTFIELDS option, does not properly copy HTTP POST data for an easy handle, which triggers an out-of-bounds read that allows remote web servers to read sensitive memory information.

nvd
почти 11 лет назад

The curl_easy_duphandle function in libcurl 7.17.1 through 7.38.0, when running with the CURLOPT_COPYPOSTFIELDS option, does not properly copy HTTP POST data for an easy handle, which triggers an out-of-bounds read that allows remote web servers to read sensitive memory information.

debian
почти 11 лет назад

The curl_easy_duphandle function in libcurl 7.17.1 through 7.38.0, whe ...

github
больше 3 лет назад

The curl_easy_duphandle function in libcurl 7.17.1 through 7.38.0, when running with the CURLOPT_COPYPOSTFIELDS option, does not properly copy HTTP POST data for an easy handle, which triggers an out-of-bounds read that allows remote web servers to read sensitive memory information.

oracle-oval
больше 9 лет назад

ELSA-2015-2159: curl security, bug fix, and enhancement update (MODERATE)

EPSS

Процентиль: 51%
0.00277
Низкий

4 Medium

CVSS2