FreeBSD:cURL -- URL 请求注入漏洞 (caa98ffd-0a92-40d0-b234-fd79b429157e)

medium Nessus 插件 ID 80453

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

cURL 报告:

libcurl 通过 HTTP 代理将请求发送到服务器时,会将整个 URL 复制到请求中并将其送出。如果给定的 URL 包含换行符和回车符,则也会将其一并发送至代理,这允许该程序在 URL 中发送诸如独立注入的嵌入式 HTTP 请求。许多程序允许某种类型的外部源设置 URL 或为所需 URL 提供部分段,并且如果从用户收到的 URL 剥离不够好,此缺陷将允许恶意用户以非预期方式执行更多请求,或只是在非程序预期的请求中插入请求标头。我们未发现对此缺陷的利用。

解决方案

更新受影响的程序包。

另见

https://curl.haxx.se/docs/CVE-2014-8150.html

http://www.nessus.org/u?b37e825c

插件详情

严重性: Medium

ID: 80453

文件名: freebsd_pkg_caa98ffd0a9240d0b234fd79b429157e.nasl

版本: 1.6

类型: local

发布时间: 2015/1/12

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:curl, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2015/1/9

漏洞发布日期: 2014/12/25

参考资料信息

CVE: CVE-2014-8150