WID-SEC-W-2023-1647
Vulnerability from csaf_certbund
Published
2017-08-08 22:00
Modified
2023-07-04 22:00
Summary
cURL: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt.
Angriff
Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen.
Betroffene Betriebssysteme
- UNIX - Linux - Windows - Sonstiges



{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-1647 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2017/wid-sec-w-2023-1647.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-1647 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1647"
      },
      {
        "category": "external",
        "summary": "Security update for Dell NetWorker",
        "url": "https://www.dell.com/support/kbdoc/de-de/000215497/dsa-2023-233-security-update-for-dell-networker-curl-7-51-0"
      },
      {
        "category": "external",
        "summary": "Curl Security Advisory vom 2017-08-08",
        "url": "https://curl.haxx.se/docs/adv_20170809A.html"
      },
      {
        "category": "external",
        "summary": "Curl Security Advisory vom 2017-08-08",
        "url": "https://curl.haxx.se/docs/adv_20170809B.html"
      },
      {
        "category": "external",
        "summary": "Curl Security Advisory vom 2017-08-08",
        "url": "https://curl.haxx.se/docs/adv_20170809C.html"
      },
      {
        "category": "external",
        "summary": "Eintrag in der OSS Mailing Liste vom 2017-08-08",
        "url": "http://marc.info/?l=oss-security\u0026m=150225896624622\u0026w=2"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2017:2174-1 vom 2017-08-16",
        "url": "https://www.suse.com/support/update/announcement/2017/suse-su-20172174-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2017:2312-1 vom 2017-08-31",
        "url": "https://www.suse.com/support/update/announcement/2017/suse-su-20172312-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2017:2354-1 vom 2017-09-06",
        "url": "https://www.suse.com/support/update/announcement/2017/suse-su-20172354-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2017:2470-1 vom 2017-09-15",
        "url": "https://www.suse.com/support/update/announcement/2017/suse-su-20172470-1.html"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DSA-3992 vom 2017-10-07",
        "url": "https://www.debian.org/security/2017/dsa-3992"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-3441-1 vom 2017-10-10",
        "url": "http://www.ubuntu.com/usn/usn-3441-1/"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-3441-2 vom 2017-10-24",
        "url": "http://www.ubuntu.com/usn/usn-3441-2/"
      },
      {
        "category": "external",
        "summary": "Juniper Security Bulletin: JSA10874",
        "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10874\u0026actp=RSS"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2018:3558 vom 2018-11-14",
        "url": "https://access.redhat.com/errata/RHSA-2018:3558"
      }
    ],
    "source_lang": "en-US",
    "title": "cURL: Mehrere Schwachstellen erm\u00f6glichen Offenlegung von Informationen",
    "tracking": {
      "current_release_date": "2023-07-04T22:00:00.000+00:00",
      "generator": {
        "date": "2024-02-15T17:34:22.917+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.0"
        }
      },
      "id": "WID-SEC-W-2023-1647",
      "initial_release_date": "2017-08-08T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2017-08-08T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initial Release"
        },
        {
          "date": "2017-08-08T22:00:00.000+00:00",
          "number": "2",
          "summary": "Version nicht vorhanden"
        },
        {
          "date": "2017-08-13T22:00:00.000+00:00",
          "number": "3",
          "summary": "Added references"
        },
        {
          "date": "2017-08-31T22:00:00.000+00:00",
          "number": "4",
          "summary": "New remediations available"
        },
        {
          "date": "2017-09-05T22:00:00.000+00:00",
          "number": "5",
          "summary": "New remediations available"
        },
        {
          "date": "2017-09-14T22:00:00.000+00:00",
          "number": "6",
          "summary": "New remediations available"
        },
        {
          "date": "2017-10-08T22:00:00.000+00:00",
          "number": "7",
          "summary": "New remediations available"
        },
        {
          "date": "2017-10-10T22:00:00.000+00:00",
          "number": "8",
          "summary": "New remediations available"
        },
        {
          "date": "2017-10-23T22:00:00.000+00:00",
          "number": "9",
          "summary": "New remediations available"
        },
        {
          "date": "2018-07-31T22:00:00.000+00:00",
          "number": "10",
          "summary": "New remediations available"
        },
        {
          "date": "2018-11-13T23:00:00.000+00:00",
          "number": "11",
          "summary": "New remediations available"
        },
        {
          "date": "2023-07-04T22:00:00.000+00:00",
          "number": "12",
          "summary": "Neue Updates von Dell aufgenommen"
        }
      ],
      "status": "final",
      "version": "12"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Debian Linux",
            "product": {
              "name": "Debian Linux",
              "product_id": "2951",
              "product_identification_helper": {
                "cpe": "cpe:/o:debian:debian_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Debian"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Dell NetWorker \u003c 19.9.0.1",
            "product": {
              "name": "Dell NetWorker \u003c 19.9.0.1",
              "product_id": "T028404",
              "product_identification_helper": {
                "cpe": "cpe:/a:dell:networker:19.9.0.1"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Dell"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Open Source cURL \u003c 7.55.0",
            "product": {
              "name": "Open Source cURL \u003c 7.55.0",
              "product_id": "T010531",
              "product_identification_helper": {
                "cpe": "cpe:/a:curl:curl:7.55.0"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Red Hat Enterprise Linux",
            "product": {
              "name": "Red Hat Enterprise Linux",
              "product_id": "67646",
              "product_identification_helper": {
                "cpe": "cpe:/o:redhat:enterprise_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SUSE Linux",
            "product": {
              "name": "SUSE Linux",
              "product_id": "T002207",
              "product_identification_helper": {
                "cpe": "cpe:/o:suse:suse_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Ubuntu Linux",
            "product": {
              "name": "Ubuntu Linux",
              "product_id": "T000126",
              "product_identification_helper": {
                "cpe": "cpe:/o:canonical:ubuntu_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Ubuntu"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2017-1000099",
      "notes": [
        {
          "category": "description",
          "text": "Es existiert eine Schwachstelle in cURL. Wenn eine Datei mit einer file:// URL aufgerufen wird, gibt libcurl Metadaten \u00fcber die Datei mittels HTTP-\u00e4hnliche Headern aus. Dabei passiert ein Fehler bei dem uninitialisierter Speicher aus dem Heap zur Ausgabe verwendet wird. Dabei kann es vorkommen, wenn dieser nicht mit Nullen beschrieben ist, sondern dass Daten die danach im Speicher stehen, ausgegeben werden. Ein lokaler Angreifer kann so eventuell Zugriff auf eventuell sensitive Informationen erlangen."
        }
      ],
      "product_status": {
        "known_affected": [
          "2951",
          "T002207",
          "67646",
          "T000126",
          "T028404"
        ]
      },
      "release_date": "2017-08-08T22:00:00Z",
      "title": "CVE-2017-1000099"
    },
    {
      "cve": "CVE-2017-1000100",
      "notes": [
        {
          "category": "description",
          "text": "Es existiert eine Out of Boundary Schwachstelle in cURL. Bei einem TFTP Transfer mit curl/libcurl bei dem eine sehr lange URL verwendet wird (l\u00e4nger als 515 Bytes), wird die URL gek\u00fcrzt und in den Speicher geschrieben. Die urspr\u00fcngliche L\u00e4nge wird dabei gesichert. Dieser zu gro\u00dfe Wert wird in der \"sendto()\" Funktion verwendet was dazu f\u00fchrt, dass au\u00dferhalb der Speichergrenzen Daten angeh\u00e4ngt werden. Ein pr\u00e4parierter HTTP(S) Server kann einen Client auf eine TFTP URL umleiten und so Teile seines Speichers preisgeben. Ein entfernter, anonymer Angreifer kann Zugriff auf eventuell sensitive Informationen erlangen. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen, eine modifizierte URL mit curl oder einenm Client der libcurl verwendet, aufzurufen."
        }
      ],
      "product_status": {
        "known_affected": [
          "2951",
          "T002207",
          "67646",
          "T000126",
          "T028404"
        ]
      },
      "release_date": "2017-08-08T22:00:00Z",
      "title": "CVE-2017-1000100"
    },
    {
      "cve": "CVE-2017-1000101",
      "notes": [
        {
          "category": "description",
          "text": "Es existiert eine Out of Boundary Schwachstelle in cURL. curl unterst\u00fctzt die Angabe eines Zahlenbereichs in einer URLs, \u00fcber die er iteriert und diese anschlie\u00dfend aufruft. Die URL wird im Heap-Speicher abgelegt. Durch einen Fehler bei der Verarbeitung dieser URL kann es dazu kommen, dass die URL \u00fcber die Speichergrenzen hinweg gelesen wird. Durch speziell pr\u00e4parierte curl \u00dcbergabeparameter kann es dazu kommen, dass curl nicht abst\u00fcrzt sondern eine falsche URL aus dem Heap liest. Ein entfernter, anonymer Angreifer kann Zugriff auf eventuell sensitive Informationen erlangen. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen, eine modifizierte URL mit curl oder einem Client der libcurl verwendet, aufzurufen."
        }
      ],
      "product_status": {
        "known_affected": [
          "2951",
          "T002207",
          "67646",
          "T000126",
          "T028404"
        ]
      },
      "release_date": "2017-08-08T22:00:00Z",
      "title": "CVE-2017-1000101"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.