<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          趕緊排查!libcurl高危漏洞來了!

          共 1437字,需瀏覽 3分鐘

           ·

          2023-10-14 15:12

          早上好各位,我是軒轅。

          昨天,我的微信粉絲群里有人發(fā)了一張圖片,內(nèi)容是業(yè)界大佬TK教主的微博:

          1afdf2e4a37a16b68c6c2d78f46ce629.webp

          看樣子,是又有軟件暴漏洞了,這次輪到了libcurl這個庫。

          漏洞經(jīng)常有,但能讓TK教主單獨發(fā)微博關(guān)注的漏洞,想必不是等閑之輩。

          仔細看這張圖片,內(nèi)容是libcurl和curl工具的主要作者Daniel Stenberg(twitter名為@bagder)發(fā)布的一則twitter:

          他們即將在本周三(10月11日)發(fā)布curl的8.4.0版本,其中包含修復(fù)兩個漏洞,其中一個高危,一個低危。

          并且給出了這兩個漏洞的CVE編號:

          • CVE-2023-38545
          • CVE-2023-38546

          但注意,在curl新版本發(fā)布之前,關(guān)于這兩個漏洞的信息,作者半個字都不會說。他的twitter中寫的很清楚,甚至連這兩個漏洞影響哪些版本都不會透露,防止大家根據(jù)這點信息去比較版本更新歷史,找到這兩個漏洞。

          大家可以去CVE漏洞管理網(wǎng)站的官網(wǎng),可以看到這兩個漏洞目標處于編號被保留狀態(tài),但漏洞細節(jié)沒有說明。

          d6abce1ac344a1ea088d7da291c21db4.webp

          之所以要這么保密,是因為作者強調(diào)了,這可能是很長一段時間以來libcurl最糟糕的漏洞,雖然沒有進一步信息,但我琢磨著事情肯定是很嚴重的,不然不會這么高調(diào)宣布,連libcurl官網(wǎng)一進去就是醒目的提醒:

          9c3f42b50f6187fd4b82e8954dcea267.webp

          curl大家應(yīng)該很熟悉,這是一個命令行工具和庫,用于在網(wǎng)絡(luò)上獲取或發(fā)送數(shù)據(jù)。它支持非常多的協(xié)議,包括 HTTP、HTTPS、FTP、FTPS、SFTP、LDAP、SMTP、POP3、IMAP、RTSP、RTMP等。

          curl 常常被用于:

          • Web 頁面的下載:可以用來從任何 HTTP/HTTPS 服務(wù)器下載頁面。
          • API 測試和交互:開發(fā)者常用它來手動測試 RESTful 或其他類型的 API。
          • 數(shù)據(jù)傳輸:通過 FTP 或其他協(xié)議上傳和下載文件。
          • 模擬網(wǎng)絡(luò)操作:可以自定義請求的各個部分,如 HTTP 方法、headers、cookies 等。
          • Web 頁面的上傳:例如,通過 HTTP POST 上傳表單數(shù)據(jù)。
          • 驗證和測試:檢查和測試 SSL 證書、跟蹤 HTTP 重定向等。

          curl還提供了大量的選項和特性,使其成為網(wǎng)絡(luò)操作的強大工具。

          如果僅僅是curl暴漏洞也不是什么大事,最關(guān)鍵的是,它的底層庫 libcurl 被廣泛應(yīng)用于各種軟件和項目中,使得開發(fā)者能夠在其應(yīng)用程序中進行網(wǎng)絡(luò)交互。

          軒轅之前做C/C++開發(fā)中,就經(jīng)常用到這個庫。即便你沒有直接引用,但你用到的一些中間件中,也很有可能間接用到了這個庫,這樣算下來,其影響面就非常廣了。

          這次盲猜一波難不成是RCE遠程代碼執(zhí)行?真要是這個那可就刺激了,其能量可能不亞于當初的log4j核彈級漏洞。

          各位程序員和運維同學,準備好第一時間升級更新打補丁吧。

          往期推薦

          瀏覽 71
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  日本一级黄色 | 国产精品 久久久 | 国产黄色片视频在线观看 | A片在线观看免费观看 | 亚洲热热热 |