DFN-CERT

Advisory-Archiv

2017-1874: cURL: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Historie:

Version 1 (2017-10-23 20:21)
Neues Advisory
Version 2 (2017-10-30 10:27)
Debian stellt für die alte, stabile Distribution Jessie und die stabile Distribution Stretch Sicherheitsupdates für cURL zur Behebung der Schwachstelle bereit.
Version 3 (2017-11-28 10:44)
Red Hat stellt für die Red Hat Enterprise Linux Produktvarianten for ARM 7, Server 7, Server 7.4 EUS, Server 7.4 AUS, Server 7.4 TUS, Workstation 7, Desktop 7, Scientific Computing 7 sowie EUS Compute Node 7.4 Sicherheitsupdates bereit, um die cURL-Schwachstelle zu beheben. Für Oracle Linux 7 (x86_64) stehen ebenfalls Sicherheitsupdates für cURL zur Verfügung.
Version 4 (2018-08-16 20:20)
IBM informiert darüber, dass IBM Security Access Manager Appliances mit den Versionen 9.0.3.0 bis 9.0.4.0 von der cURL-Schwachstelle betroffen sind und empfiehlt ein Upgrade auf die Version 9.0.5.0 (9.0.5-ISS-ISAM-FP0000).

Betroffene Software

Office
Sicherheit
Systemsoftware

Betroffene Plattformen

Hardware
Netzwerk
IBM
Apple
Linux
Microsoft
Oracle
UNIX

Beschreibung:

Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle ausnutzen, um Informationen auszuspähen oder einen Denial-of-Service (DoS)-Zustand zu bewirken.

Der Hersteller stellt einen Patch und libcurl 7.56.1 zur Behebung der Schwachstelle bereit. Alternativ kann IMAP über die Option 'CURLOPT_PROTOCOLS' deaktiviert werden.

Canonical stellt für Ubuntu 14.04 LTS, 16.04 LTS, 17.04 und 17.10 Backport-Sicherheitsupdates zur Behebung der Schwachstelle bereit. Für Fedora 26 und 27 stehen ebenfalls Backport-Sicherheitsupdates bereit, die sich derzeit noch im Status 'pending' befinden.

Schwachstellen:

CVE-2017-1000257

Schwachstelle in cURL ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.