ASA-201609-18 лог внешний источник raw-данные

[ASA-201609-18] lib32-curl: отказ в обслуживании
Рекомендация по безопасности UBLinux ASA-201609-18 ================================================== Уровень : Низкий Дата : 2016-09-20 CVE-ID : CVE-2016-7167 Пакет : lib32-curl Тип : отказ в обслуживании Удалённо : Да Ссылка : https://security.ublinux.ru/AVG-3 Сводка ======= Пакет lib32-curl до версии 7.50.3-1 имеет уязвимость отказ в обслуживании. Решение ========== Обновление до версии 7.50.3-1. # pacman -Syu "lib32-curl>=7.50.3-1" Проблема устранена в апстриме в версии 7.50.3. Путь для обхода ========== Нет. Описание =========== Четыре функции libcurl: curl_escape (), curl_easy_escape (), curl_unescape и curl_easy_unescape выполняют экранирование и отмену экранирования процентов строковых URL. Они принимают вводимые пользователем длины строки в целочисленных аргументах со знаком. (Функции, имеющие имена без "easy", являются устаревшими версиями других.) Предоставленные аргументы длины строки не были должным образом проверены, и из-за арифметических действий в функциях передача длины 0xffffffff (2 ^ 32-1 или UINT_MAX или даже просто -1) в конечном итоге приведет к выделению нулевых байтов кучи памяти, которая скручивается попытается записать гигабайты данных в. Использование int для этого типа ввода в API, конечно, неразумно, но так и осталось, чтобы поддерживать API на протяжении многих лет. Влияние ====== Удаленный злоумышленник может вызвать сбой, предоставив специально созданный URL-адрес, приводящий к отказу в обслуживании. Рекомендации ========== http://www.openwall.com/lists/oss-security/2016/09/14/1 https://curl.haxx.se/docs/adv_20160914.html https://access.redhat.com/security/cve/CVE-2016-7167 https://security.ublinux.ru/CVE-2016-7167
© UBLinux. Все права защищены. Разработка и дизайн UB Group.