关于 CVE-2005-0490 的漏洞信息

1. 漏洞描述
From NVD
Multiple stack-based buffer overflows in libcURL and cURL 7.12.1, and possibly other versions, allow remote malicious web servers to execute arbitrary code via base64 encoded replies that exceed the intended buffer lengths when decoded, which is not properly handled by (1) the Curl_input_ntlm function in http_ntlm.c during NTLM authentication or (2) the Curl_krb_kauth and krb4_auth functions in krb4.c during Kerberos authentication.
From 神龙GPT (AIGC)
在 libcURL 和 cURL 7.12.1 以及其他版本中,存在多个基于栈的缓冲区溢出,这允许远程恶意网站服务器通过 Base64 编码的回复执行任意代码,而这些回复在解码时超出了预期缓冲区长度。这些漏洞没有正确由 (1)在 NTLM 认证期间由 http_ntlm.c 中的 Curl_input_ntlm 函数处理,或(2)在 Kerberos 认证期间由 krb4.c 中的 Curl_krb_kauth 和 krb4_auth 函数处理。
2. 漏洞评分(CVSS)
From NVD
NVD 暂无评分
From 神龙GPT (AIGC)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
3. 漏洞类别
From NVD
NVD 暂无漏洞类别信息
From 神龙GPT (AIGC)
神龙GPT 暂无漏洞类别信息(请耐心等待)
Reference