偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

curl 8.4.0 正式發(fā)布,修復(fù) SOCKS5 堆溢出漏洞,建議升級(jí)

安全 漏洞
此漏洞允許攻擊者在滿足一系列特定條件并將 cookie 放入應(yīng)用程序當(dāng)前目錄中名為 "none" 的文件的情況下,使用 libcurl 在運(yùn)行的程序中任意插入 cookie。

curl 8.4.0 已正式發(fā)布,創(chuàng)始人 Daniel Stenberg(社區(qū)稱號(hào) bagder)已提前一周預(yù)告了該版本 —— 修復(fù)高危安全漏洞,并稱該漏洞可能是很長一段時(shí)間以來 curl 遇到的最嚴(yán)重漏洞,同時(shí)影響到 libcurl 庫和 curl 工具。

根據(jù)介紹,這個(gè)高危漏洞是 SOCKS5 堆溢出漏洞 (heap buffer overflow),該漏洞 (CVE-2023-38545) 導(dǎo)致 curl 在 SOCKS5 代理握手過程中溢出基于堆的緩沖區(qū)。

有開發(fā)者解釋稱,該漏洞出現(xiàn)的場(chǎng)景是輸入的域名太長,從而導(dǎo)致內(nèi)存溢出。當(dāng)然前提條件是使用了 SOCKS5 代理。 兩種典型的攻擊場(chǎng)景如下:

  1. 某些程序里內(nèi)置 libcurl,而允許外部用戶指定 socket5 代理以及輸入超長的域名,則可以發(fā)起攻擊
  2. 用戶在使用 curl 或者 libcurl 時(shí),使用了 socket5 代理,并且 http 請(qǐng)求到惡意服務(wù)器,并且惡意服務(wù)器返回了 http 30x 跳轉(zhuǎn),把用戶訪問目標(biāo)指向一個(gè)超長域名從而導(dǎo)致溢出

另一個(gè)被評(píng)級(jí)為 "LOW" 的 CVE-2023-38546 漏洞是通過 none 文件進(jìn)行 cookie 注入。

此漏洞允許攻擊者在滿足一系列特定條件并將 cookie 放入應(yīng)用程序當(dāng)前目錄中名為 "none" 的文件的情況下,使用 libcurl 在運(yùn)行的程序中任意插入 cookie。

詳情查看:https://daniel.haxx.se/blog/2023/10/11/curl-8-4-0/

責(zé)任編輯:武曉燕 來源: OSCHINA
相關(guān)推薦

2021-10-27 15:25:23

iOS蘋果系統(tǒng)

2023-02-14 06:59:30

2023-09-11 12:18:03

2023-03-28 15:57:38

iOS蘋果

2023-11-01 07:14:55

2023-04-11 15:18:23

2024-05-21 13:57:51

2021-05-04 19:00:33

蘋果macOSiOS

2015-09-25 16:18:36

2022-02-08 15:47:44

TensorFlow功能新版

2015-08-21 16:49:42

2023-01-24 16:44:49

iOSiOS 16.3蘋果

2009-02-27 14:12:00

socks5代理服務(wù)器服務(wù)器

2010-09-13 16:13:36

2022-01-13 07:31:40

蘋果 iOS 15 漏洞

2021-04-22 09:36:59

Chrome瀏覽器谷歌

2010-05-12 17:20:39

2015-01-29 09:54:12

2014-07-03 09:58:07

2010-05-15 14:56:26

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)