Se ha publicado una nueva versión de
la librería y programa curl que corrige tres vulnerabilidades de diversa
consideración.
Curl es una librería y aplicación
escrita en C para comunicaciones con diversos protocolos.
El investigador Duy Phan Thanh, ha
descubierto un fallo con el que se podría escribir un byte fuera de límites al
procesar URL del protocolo FTP, con la configuración específica de solo emitir
un único comando CWD, si la parte del directorio contiene una cadena "% 00
". Esto podría causar una denegación de servicio y potencialmente la
ejecución de código arbitrario.
Otro investigador, Dario Weisser,
descubrió un fallo de desreferenciación de una dirección nula al obtener una
URL del protocolo LDAP. Esto es debido a que la función ldap_get_attribute_ber
() devuelve LDAP_SUCCESS y un puntero NULL. Esto podría causar que servidores
que trabajen con URL del protocolo LDAP causen una finalización abrupta del
proceso.
El último fallo, descubierto por Max
Dymond, podría permitir una escritura fuera de límites en memoria del monticulo
cuando se efectúan transferencias a través del protocolo RTSP. Este fallo
permitiría causar una denegación de servicio y en algunos casos la revelación
de información (zonas de memoria adyacentes al contexto de ejecución).
Los CVE son respectivamente:
CVE-2018-1000120, CVE-2018-1000121 y CVE-2018-1000122
Se recomienda actualizar curl a través
del sistema de paquetes en el caso de una distribución Linux o descargando la
última versión publicada desde la página del fabricante. Dicha versión, libre
de estos errores es la 7.58.0.
Más
información:
curl security problems https://curl.haxx.se/docs/security.html
Fuente: Hispasec