Se
ha publicado un boletín
de seguridad del proyecto cURL para alertar de una vulnerabilidad en la
librería libcurl, que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.
cURL es una librería y
herramienta para descargar ficheros mediante la sintaxis URL a través de
diferentes protocolos: DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS,
LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet y TFTP, y
utilizada por millones de usuarios en diversos sistemas operativos, utilidades
y aplicaciones webs.
La vulnerabilidad, con CVE-2016-9586,
reside en un desbordamiento de búfer en la implementación de las funciones printf()
de la libería libcurl cuando se produce una salida de un punto flotante de gran
tamaño. El fallo se produce con salidas de conversión de más de 255 bytes.El
fallo se debe a que en las conversiones de punto flotante se usan funciones de
sistema sin las adecuadas comprobaciones.
La vulnerabilidad afecta desde la
versión 7.1 hasta la 7.51.0 incluida, únicamente en la librería. Esto es la
utilidad cURL no se ve afectada. Se deben tener en cuenta las aplicaciones de
terceros que incluyen en su implementación la librería de forma interna.
Se ha publicado la versión 7.52.0 que soluciona
totalmente la vulnerabilidad.
También existe un parche
específico:
Más información:
printf floating point buffer overflow
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario