CVE编号
CVE-2019-5443利用情况
暂无补丁情况
N/A披露时间
2019-07-03漏洞描述
非特权用户或程序可以将代码和配置文件放在已知的非特权路径下(在C:/usr/local/下),这将使curl <= 7.65.1在调用时自动运行代码(作为openssl“引擎”)。如果该旋度被特权用户调用,它可以做任何它想做的事情。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://curl.haxx.se/docs/CVE-2019-5443.html
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2019/06/24/1 | |
http://www.securityfocus.com/bid/108881 | |
https://curl.haxx.se/docs/CVE-2019-5443.html | |
https://security.netapp.com/advisory/ntap-20191017-0002/ | |
https://www.oracle.com/security-alerts/cpuapr2020.html | |
https://www.oracle.com/security-alerts/cpuoct2020.html | |
https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | haxx | curl | * |
Up to (including) 7.65.1 |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...