Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - libcurl : obtention d’information via COPYPOSTFIELDS

novembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant controlant un serveur HTTP dont une application
basée sur libcrul est client peut recevoir des informations
sensibles.

Produits concernés : cURL, Debian

Gravité : 1/4

Date création : 05/11/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit libcurl est un client Web non interactif.

La bibliothèque peut être utilisée pour poster des formulaires.
Elle offre également une fonction de copie de descripteurs, pour
faire plusieurs requêtes similaires : curl_easy_setopt(CURL
*handle, CURLOPT_COPYPOSTFIELDS, char *data). Cependant, la mise
en oeuvre de l’option COPYPOSTFIELDS conserve le pointeur originel
passé par l’application au lieu du pointeur sur la copie
réalisée par la bibliothèque. Lorsque la requête HTTP est
effectivement envoyée, les données transmises sont donc le
contenu courant du tampon applicatif au lieu des données
spécifiées pour l’envoi.

Un serveur HTTP reçoit donc des données qui n’auraient pas du
être transmises et qui sont potentiellement sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/libcurl-obtention-d-information-via-COPYPOSTFIELDS-15586


Voir les articles précédents

    

Voir les articles suivants