Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - libcurl : obtention d’information via COPYPOSTFIELDS

novembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant controlant un serveur HTTP dont une application basée sur libcrul est client peut recevoir des informations sensibles.

Produits concernés : cURL, Debian

Gravité : 1/4

Date création : 05/11/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit libcurl est un client Web non interactif.

La bibliothèque peut être utilisée pour poster des formulaires. Elle offre également une fonction de copie de descripteurs, pour faire plusieurs requêtes similaires : curl_easy_setopt(CURL *handle, CURLOPT_COPYPOSTFIELDS, char *data). Cependant, la mise en oeuvre de l’option COPYPOSTFIELDS conserve le pointeur originel passé par l’application au lieu du pointeur sur la copie réalisée par la bibliothèque. Lorsque la requête HTTP est effectivement envoyée, les données transmises sont donc le contenu courant du tampon applicatif au lieu des données spécifiées pour l’envoi.

Un serveur HTTP reçoit donc des données qui n’auraient pas du être transmises et qui sont potentiellement sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/l...




Voir les articles précédents

    

Voir les articles suivants