漏洞标题
N/A
漏洞描述信息
## 漏洞概述
在libcURL 和 cURL 7.12.1 中存在多个基于堆栈的缓冲区溢出漏洞,这些漏洞可能影响其他版本。远程恶意 web 服务器可以通过超出预期缓冲区长度的 base64 编码回复来执行任意代码。
## 影响版本
- cURL 7.12.1
- 可能影响其他版本
## 漏洞细节
存在两个具体的函数处理不当,导致缓冲区溢出:
1. 在 http_ntlm.c 的 Curl_input_ntlm 函数中进行 NTLM 认证时。
2. 在 krb4.c 的 Curl_krb_kauth 和 krb4_auth 函数中进行 Kerberos 认证时。
## 漏洞影响
远程恶意服务器能够通过包含不符合预期长度的 base64 编码数据的回复,触发缓冲区溢出,进而执行任意代码。这将导致潜在的远程代码执行风险。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Multiple stack-based buffer overflows in libcURL and cURL 7.12.1, and possibly other versions, allow remote malicious web servers to execute arbitrary code via base64 encoded replies that exceed the intended buffer lengths when decoded, which is not properly handled by (1) the Curl_input_ntlm function in http_ntlm.c during NTLM authentication or (2) the Curl_krb_kauth and krb4_auth functions in krb4.c during Kerberos authentication.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
多个UNIX/LINUX厂商cURL/libcURL Kerberos验证缓冲区溢出漏洞
漏洞描述信息
cURL是命令行传输文件工具,支持FTP、FTPS、HTTP、HTTPS、GOPHER、TELNET、DICT、FILE和LDAP。 cURL在处理Kerberos验证时存在一个基于栈的缓冲区溢出,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。
CVSS信息
N/A
漏洞类别
授权问题