漏洞信息详情
Haxx curl 输入验证错误漏洞
漏洞简介
Haxx curl是瑞典Haxx公司的一套利用URL语法在命令行下工作的文件传输工具。该工具支持文件上传和下载,并包含一个用于程序开发的libcurl(客户端URL传输库)。
Haxx curl 7.61.1之前版本中的NTLM身份验证代码存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://curl.haxx.se/docs/CVE-2018-14618.html
参考网址
来源:UBUNTU
链接:https://usn.ubuntu.com/3765-1/
来源:CONFIRM
链接:https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14618
来源:REDHAT
链接:https://access.redhat.com/errata/RHSA-2018:3558
来源:CONFIRM
链接:https://curl.haxx.se/docs/CVE-2018-14618.html
来源:GENTOO
链接:https://security.gentoo.org/glsa/201903-03
来源:CONFIRM
链接:https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2018-0014
来源:DEBIAN
链接:https://www.debian.org/security/2018/dsa-4286
来源:CONFIRM
链接:https://cert-portal.siemens.com/productcert/pdf/ssa-436177.pdf
来源:SECTRACK
链接:http://www.securitytracker.com/id/1041605
来源:UBUNTU
链接:https://usn.ubuntu.com/3765-2/
来源:https://www.ibm.com/support/docview.wss
链接:无
来源:www.ibm.com
链接:http://www.ibm.com/support/docview.wss
来源:us-cert.cisa.gov
链接:https://us-cert.cisa.gov/ics/advisories/ICSA-19-099-04
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/76910
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/76998
来源:www-01.ibm.com
链接:https://www-01.ibm.com/support/docview.wss?uid=ibm10870676
来源:www.ibm.com
链接:https://www.ibm.com/blogs/psirt/security-bulletin-vulnerability-in-curl-affects-ibm-cloud-pak-system-cve-2018-14618/
来源:www-01.ibm.com
链接:https://www-01.ibm.com/support/docview.wss?uid=ibm10870936
来源:www-01.ibm.com
链接:https://www-01.ibm.com/support/docview.wss?uid=ibm10791573
来源:www.ibm.com
链接:https://www.ibm.com/support/pages/node/1173136
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/152034/Gentoo-Linux-Security-Advisory-201903-03.html
来源:www-01.ibm.com
链接:https://www-01.ibm.com/support/docview.wss?uid=ibm10791553
来源:www.ibm.com
链接:https://www.ibm.com/support/pages/node/1143490
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/75618
受影响实体
暂无
补丁
- Haxx curl 缓冲区错误漏洞的修复措施<!--2018-9-6-->
还没有评论,来说两句吧...