Les vulnérabilités curl ont été corrigées avec des correctifs après une semaine de teasing.

Après une semaine de spéculation frénétique sur la nature des problèmes de sécurité dans curl, la dernière version de l’outil de transfert en ligne de commande a finalement été publiée aujourd’hui. Décrit par le fondateur et développeur principal du projet curl, Daniel Stenberg, comme étant «probablement la pire faille de sécurité curl depuis longtemps», les correctifs corrigent deux vulnérabilités distinctes: CVE-2023-38545 et CVE-2023-38546. Nous savons maintenant que la première vulnérabilité, CVE-2023-38545, est une vulnérabilité de débordement mémoire basée sur le tas qui affecte à la fois libcurl et l’outil curl, avec un niveau de sévérité «élevé». Les conséquences possibles de tels problèmes sont la corruption de données et, dans les cas les plus graves, l’exécution de code arbitraire. Plus précisément, le débordement mémoire peut se produire pendant une procédure de handshake SOCKS5 lente. La vulnérabilité a été déclenchée en raison d’une mauvaise gestion des noms d’hôte de plus de 255 octets. Lorsqu’un nom d’hôte dépasse 255 octets, curl passe à la résolution locale au lieu de laisser le proxy résoudre le nom d’hôte à distance.

Share the Post: