Les vulnérabilités de curl ont été corrigées avec des correctifs après une semaine de teasing.

Après une semaine de spéculation frénétique sur la nature des problèmes de sécurité dans curl, la dernière version de l’outil de transfert en ligne de commande a finalement été publiée aujourd’hui. Décrit par le fondateur et principal développeur de curl, Daniel Stenberg, comme étant «probablement la pire faille de sécurité curl depuis longtemps», les correctifs adressent deux vulnérabilités distinctes: CVE-2023-38545 et CVE-2023-38546. Nous savons maintenant que la première vulnérabilité, CVE-2023-38545, est une vulnérabilité de débordement mémoire basée sur un tas qui affecte à la fois libcurl et l’outil curl, avec une note de gravité «élevée». Les conséquences possibles de ce type de problèmes sont la corruption de données et, dans les cas les plus graves, l’exécution de code arbitraire. Plus précisément, le débordement de mémoire peut se produire pendant une handshake lente de proxy SOCKS5. La vulnérabilité a été déclenchée en raison d’une mauvaise gestion des noms d’hôte de plus de 255 octets. Lorsqu’un nom d’hôte dépasse 255 octets, curl passe à la résolution locale au lieu de laisser le proxy résoudre le nom d’hôte à distance.

Share the Post: