Risque
- Exécution de code arbitraire à distance
Systèmes affectés
cURL versions 7.12.1 et antérieures.
Résumé
Deux vulnérabilités dans cURL/libcURL permettent l'exécution de code arbitraire à distance.
Description
cURL est un outil en ligne de commande permettant de transférer des fichiers.
Une première vulnérabilité de type débordement de mémoire existe dans l'authentification NTLM (NT Lan Manager).
Une seconde vulnérabilité de type débordement de mémoire existe dans l'authentification Kerberos.
Un utilisateur mal intentionné peut, en incitant sa victime à se connecter à un serveur malicieux en utilisant l'authentification NTLM ou l'authentification Kerberos, exécuter du code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Gentoo GLSA 200503-20 du 16 mars 2005 : http://www.gentoo.org/security/en/glsa/glsa-200503-20.xml
- Bulletin de sécurité Mandrake MDKSA-2005:048 du 04 mars 2005 : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:048
- Bulletin de sécurité SUSE SUSE-SA:2005:011 : http://www.novell.com/linux/security/advisories/2005_11_curl.html
- Bulletin de sécurité de FreeBSD du 27 février 2005 : http://www.vuxml.org/freebsd/pkg-curl.html
- Bulletin de sécurité de NetBSD : ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/curl/README.html
- Site de cURL : http://cool.haxx.se/curl/