Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : cURL, deux vulnérabilités

février 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer deux vulnérabilités de cURL, afin
d’injecter des commandes IMAP/POP3/SMTP ou d’obtenir des cookies
HTTPS.

 Gravité : 2/4
 Date création : 24/01/2012

PRODUITS CONCERNÉS

 cURL
 Debian Linux
 Fedora

DESCRIPTION DE LA VULNÉRABILITÉ

Deux vulnérabilités ont été annoncées dans cURL.

La fonction Curl_urldecode() ne filtre pas les caractères
spéciaux, comme les sauts de ligne. Un attaquant peut donc forcer
cURL à utiliser une url contenant "%0d%0a", afin d’injecter des
sauts de ligne dans certains protocoles comme IMAP, POP3 et SMTP.
L’attaquant peut ainsi injecter de nouvelles commandes. [grav:2/4 ;
adv_20120124, BID-51665, CVE-2012-0036]

Le bulletin VIGILANCE-VUL-11014 (https://vigilance.fr/arbre/1/11014)
décrit une vulnérabilité d’OpenSSL qui permet à un attaquant
d’obtenir des cookies HTTPS. Cette vulnérabilité est corrigée dans
les versions récentes d’OpenSSL, cependant cURL emploie le champ
de bits SSL_OP_ALL qui désactive la protection. [grav:1/4]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/cURL-deux-vulnerabilites-11314


Voir les articles précédents

    

Voir les articles suivants