2017-1410: cURL, libcurl: Mehrere Schwachstellen ermöglichen u.a. das Ausspähen von Informationen
Historie:
- Version 1 (2017-08-14 16:53)
- Neues Advisory
- Version 2 (2017-08-16 18:39)
- Für SUSE Linux Enterprise Software Development Kit 12 SP2 und 12 SP3, Server for Raspberry Pi 12 SP2, Server 12 SP2 und 12 SP3, Desktop 12 SP2 und 12 SP3, SUSE Container as a Service Platform ALL sowie OpenStack Cloud Magnum Orchestration 7 stehen Sicherheitsupdates für 'curl' bereit, welche die Schwachstellen CVE-2017-1000100 und CVE-2017-1000101 adressieren.
- Version 3 (2017-08-18 12:06)
- Für openSUSE Leap 42.2 und 42.3 stehen Sicherheitsupdates für 'curl' bereit, mit denen die Schwachstellen CVE-2017-1000100 und CVE-2017-1000101 adressiert werden.
- Version 4 (2017-09-06 14:08)
- Für SUSE Studio Onsite 1.3 steht ein Sicherheitsupdate für 'curl' bereit, welches die Schwachstelle CVE-2017-1000100 adressiert.
Betroffene Software
Office
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Mehrere Schwachstellen in cURL bzw. libcurl ermöglichen einem entfernten, nicht authentisierten Angreifer einen Denial-of-Service (DoS)-Angriff durchzuführen oder Informationen auszuspähen. Die Schwachstelle CVE-2017-1000101 besteht nur in cURL und die Schwachstelle CVE-2017-1000099 nur in libcurl.
Das cURL-Projekt stellt als Sicherheitsupdate die Version 7.55.0 von cURL bzw. libcurl bereit.
Für Fedora 25 und 26 stehen die Pakete 'curl-7.51.0-9.fc25' und 'curl-7.53.1-10.fc26' als Backport-Sicherheitsupdates im Status 'stable' bereit.
Schwachstellen:
CVE-2017-1000099
Schwachstelle in libcurl ermöglicht Ausspähen von InformationenCVE-2017-1000100
Schwachstelle in cURL und libcurl ermöglicht Denial-of-Service-Angriff und Ausspähen von InformationenCVE-2017-1000101
Schwachstelle in cURL ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.