haxx curl 不充分的凭证保护机制

admin 2023-12-01 13:16:47 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 haxx curl 不充分的凭证保护机制

CVE编号

CVE-2021-22923

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-08-06
漏洞描述
Arch Linux是Arch开源的一个应用系统。一个轻量级且灵活的Linux®发行版,试图使它保持简单。 Arch Linux中存在信任管理问题漏洞,该漏洞源于该产品未能充分保护凭证。远程攻击者可利用该漏洞可以访问目标系统上的敏感信息。 以下产品及版本受到影响: Arch Linux < 7.78.0
解决建议
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://security.archlinux.org/advisory/ASA-202107-59
参考链接
https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
https://hackerone.com/reports/1213181
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://security.gentoo.org/glsa/202212-01
https://security.netapp.com/advisory/ntap-20210902-0003/
https://www.oracle.com/security-alerts/cpuoct2021.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 haxx curl * From (including) 7.27.0 Up to (excluding) 7.78.0
运行在以下环境
系统 alpine_3.11 curl * Up to (excluding) 7.79.0-r0
运行在以下环境
系统 alpine_3.12 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.13 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.14 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.15 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.16 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.17 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.18 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_edge curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 amazon_2 curl * Up to (excluding) 7.76.1-7.amzn2.0.2
运行在以下环境
系统 anolis_os_8 curl * Up to (excluding) 7.61.1-18
运行在以下环境
系统 anolis_os_8.2 libcurl * Up to (excluding) 7.61.1-12
运行在以下环境
系统 centos_8 libcurl-devel * Up to (excluding) 7.61.1-18.el8_4.1
运行在以下环境
系统 debian_10 curl * Up to (including) 7.64.0-4+deb10u2
运行在以下环境
系统 debian_11 curl * Up to (including) 7.74.0-1.3+deb11u9
运行在以下环境
系统 debian_12 curl * Up to (excluding) 7.79.1-1
运行在以下环境
系统 debian_9 curl * Up to (including) 7.52.1-5+deb9u10
运行在以下环境
系统 debian_sid curl * Up to (excluding) 7.79.1-1
运行在以下环境
系统 fedora_33 curl-minimal-debuginfo * Up to (excluding) 7.71.1-10.fc33
运行在以下环境
系统 fedora_34 curl-minimal-debuginfo * Up to (excluding) 7.76.1-7.fc34
运行在以下环境
系统 kylinos_aarch64_V10SP2 curl * Up to (excluding) 7.71.1-12.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 curl * Up to (excluding) 7.71.1-12.ky10
运行在以下环境
系统 opensuse_Leap_15.2 curl * Up to (excluding) 7.66.0-lp152.3.21.1
运行在以下环境
系统 opensuse_Leap_15.3 curl * Up to (excluding) 7.66.0-4.22.1
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 7.61.1-18.el8_4.1
运行在以下环境
系统 redhat_8 libcurl-devel * Up to (excluding) 7.61.1-18.el8_4.1
运行在以下环境
系统 suse_12_SP5 curl * Up to (excluding) 7.60.0-11.23.1
阿里云评分 3.5
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-319 敏感数据的明文传输
CWE-522 不充分的凭证保护机制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0