Vulnerabilidad en un archivo local en el flag -J en curl (CVE-2020-8177)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/12/2020
Última modificación:
15/04/2026
Descripción
curl versiones 7.20.0 hasta 7.70.0, es vulnerable a una restricción inapropiada de nombres para archivos y otros recursos que pueden conllevar a sobrescribir demasiado un archivo local cuando el flag -J es usado
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:haxx:curl:*:*:*:*:*:*:*:* | 7.20.0 (incluyendo) | 7.70.0 (incluyendo) |
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) | |
| cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) | |
| cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) | |
| cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) | |
| cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) | |
| cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:* | xcp2410 (excluyendo) | |
| cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* | xcp3110 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
- https://curl.se/docs/CVE-2020-8177.html
- https://hackerone.com/reports/887462
- https://www.debian.org/security/2021/dsa-4881
- https://www.oracle.com/security-alerts/cpujan2022.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
- https://curl.se/docs/CVE-2020-8177.html
- https://hackerone.com/reports/887462
- https://www.debian.org/security/2021/dsa-4881
- https://www.oracle.com/security-alerts/cpujan2022.html



