Debians sikkerhedsbulletin

DSA-4331-1 curl -- sikkerhedsopdatering

Rapporteret den:
2. nov 2018
Berørte pakker:
curl
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2018-16839, CVE-2018-16842.
Yderligere oplysninger:

To sårbarheder blev opdaget i cURL, et URL-overførselsbibliotek.

  • CVE-2018-16839

    Harry Sintonen opdagede at på systemet med en 32 bit-size_t, blev et heltalsoverløb udløst når et SASL-brugernavn længere end 2GB blev anvendt. Det førte herefter til at en meget lille buffer blev oprettet, i stedet for den tilsigtede enorme, hvilket udløste et heapbufferoverløb når bufferen blev anvendt.

  • CVE-2018-16842

    Brian Carpenter opdagede at logikken i curls værktøj til at ombryde fejlmeddelelser ved 80 tegn, var fejlbehæftet, førende til overløb i en læsningsbuffer, hvis et enkelt ord i meddelelsen er længere end 80 bytes.

I den stabile distribution (stretch), er disse problemer rettet i version 7.52.1-5+deb9u8.

Vi anbefaler at du opgraderer dine curl-pakker.

For detaljeret sikkerhedsstatus vedrørende curl, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/curl