curl führt eingeschleusten Code aus

Die Download-Werkzeuge curl sowie libcurl könnten untergeschobenen Code mit den Rechten des aufrufenden Anwenders ausführen.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.
Von

Die Download-Werkzeuge curl sowie libcurl könnten untergeschobenen Code ausführen. Schuld ist ein Fehler beim Verarbeiten von TFTP-URLs.

Durch eine fehlende Längenprüfung kommt es bei TFTP-URLs, die eine Pfadangabe von mehr als 512 Zeichen Länge enthalten, zu einem Heap-basierten Pufferüberlauf. Dadurch könnten Angreifer unter Umständen Code einschleusen, der mit den Rechten des aufrufenden Benutzers zur Ausführung kommt.

Betroffen von der Schwachstelle sind curl und libcurl in den Versionen 7.15.0 bis 7.15.2, wobei 7.15.1 und 7.15.2 auf Nicht-x86-Architekturen teilweise nicht anfällig sind. Als Problemlösung schlagen die Entwickler vor, auf die aktuelle Version 7.15.3 zu aktualisieren, den verfügbaren Patch einzuspielen oder das Paket ohne TFTP-Support zu kompilieren.

curl und libcurl kommen häufig in Paketen zum Einsatz, ohne explizit genannt zu werden. So findet sich die Bibliothek auch in OpenOffice wieder.

Siehe dazu auch: (dmk)