GLSA-201203-02:cURL:多种漏洞 (BEAST)

high Nessus 插件 ID 58212
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 6.7

简介

远程 Gentoo 主机缺少一个或多个与安全有关的补丁。

描述

远程主机受到 GLSA-201203-02 中所述漏洞的影响(cURL:多个漏洞)

在 cURL 中发现多种漏洞:
启用 zlib 时,未限制发送到用于自动解压缩的应用程序的数据量 (CVE-2010-0734)。
执行 GSSAPI 认证时,始终使用凭据委派 (CVE-2011-2192)。
启用 SSL 时,cURL 未正确禁用 OpenSSL 变通方案以缓解 SSL 和 TLS 协议中的信息泄露漏洞 (CVE-2011-3389)。
libcurl 未正确验证用于 IMAP、POP3 或 SMTP URL 中的转义控制字符的文件路径 (CVE-2012-0036)。
影响:

远程攻击者可诱使用户或自动化进程打开特别构建的文件或使用 cURL 的 URL,从而可能导致远程执行任意代码、拒绝服务情况、敏感信息泄露,或通过 IMAP、POP3 或 SMTP 协议执行不需要的操作。此外,远程服务器可能通过 GSSAPI 请求冒充客户端。
变通方案:

目前无任何已知的变通方案。

解决方案

所有 cURL 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-misc/curl-7.24.0'

另见

https://security.gentoo.org/glsa/201203-02

插件详情

严重性: High

ID: 58212

文件名: gentoo_GLSA-201203-02.nasl

版本: 1.14

类型: local

发布时间: 2012/3/6

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 6.7

CVSS v2.0

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:curl, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

易利用性: No known exploits are available

补丁发布日期: 2012/3/6

参考资料信息

CVE: CVE-2010-0734, CVE-2011-2192, CVE-2011-3389, CVE-2012-0036

BID: 38162, 48434, 49778, 51665

GLSA: 201203-02