电脑教程

curl 8.4.0 正式发布,修复 SOCKS5 堆溢出漏洞,建议升级

字号+作者:创站实验室来源:IT资讯2025-11-26 20:25:01我要评论(0)

curl 8.4.0 已正式发布,创始人 Daniel Stenberg社区称号 bagder)已提前一周预告了该版本—— 修复高危安全漏洞,并称该漏洞可能是很长一段时间以来 curl 遇到的最严重漏

curl 8.4.0 已正式发布,正式创始人 Daniel Stenberg(社区称号 bagder)已提前一周预告了该版本 —— 修复高危安全漏洞,发布并称该漏洞可能是修复很长一段时间以来 curl 遇到的最严重漏洞 ,同时影响到 libcurl 库和 curl 工具。溢出

根据介绍 ,高防服务器漏洞这个高危漏洞是建议 SOCKS5 堆溢出漏洞 (heap buffer overflow),该漏洞 (CVE-2023-38545) 导致 curl 在 SOCKS5 代理握手过程中溢出基于堆的升级缓冲区 。

有开发者解释称,正式该漏洞出现的建站模板发布场景是输入的域名太长,从而导致内存溢出。修复当然前提条件是溢出使用了 SOCKS5 代理 。模板下载 两种典型的漏洞攻击场景如下:

某些程序里内置 libcurl ,而允许外部用户指定 socket5 代理以及输入超长的建议域名 ,则可以发起攻击用户在使用 curl 或者 libcurl 时,升级使用了 socket5 代理,香港云服务器正式并且 http 请求到恶意服务器 ,并且恶意服务器返回了 http 30x 跳转 ,把用户访问目标指向一个超长域名从而导致溢出

另一个被评级为 "LOW" 的 CVE-2023-38546 漏洞是通过 none 文件进行 cookie 注入。

此漏洞允许攻击者在满足一系列特定条件并将 cookie 放入应用程序当前目录中名为 "none" 的源码下载文件的情况下 ,使用 libcurl 在运行的程序中任意插入 cookie。

详情查看:https://daniel.haxx.se/blog/2023/10/11/curl-8-4-0/

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 国外九种攻击面发现和管理工具

    国外九种攻击面发现和管理工具

    2025-11-26 19:49

  • 微软打造“小芯片云”架构,欲大幅降低LLM实现成本

    微软打造“小芯片云”架构,欲大幅降低LLM实现成本

    2025-11-26 19:23

  • 三星5830耳机的音质和舒适度如何?(探索三星5830耳机的声音表现和佩戴体验)

    三星5830耳机的音质和舒适度如何?(探索三星5830耳机的声音表现和佩戴体验)

    2025-11-26 18:25

  • AI热潮下,芯片制造商将芯片堆叠起来,就像搭积木

    AI热潮下,芯片制造商将芯片堆叠起来,就像搭积木

    2025-11-26 18:12

网友点评