Vulnerabilidad en curl (CVE-2022-42915)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-415
Doble liberación
Fecha de publicación:
29/10/2022
Última modificación:
07/05/2025
Descripción
curl antes de la versión 7.86.0 tiene un double free. Si se le dice a curl que use un proxy HTTP para una transferencia con una URL que no sea HTTP(S), configura la conexión al servidor remoto emitiendo una solicitud CONNECT al proxy y luego canaliza el resto del protocolo. Un proxy HTTP podría rechazar esta solicitud (los proxy HTTP a menudo solo permiten conexiones salientes a números de puerto específicos, como 443 para HTTPS) y en su lugar devolver un código de estado distinto de 200 al cliente. Debido a fallas en el manejo de errores/limpieza, esto podría desencadenar un double free in curl si se usara uno de los siguientes esquemas en la URL para la transferencia: dict, gopher, gophers, ldap, ldaps, rtmp, rtmps o telnet. La primera versión afectada es la 7.77.0.<br />
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:haxx:curl:*:*:*:*:*:*:*:* | 7.77.0 (incluyendo) | 7.86.0 (excluyendo) |
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h500s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h500s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h700s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h700s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h410s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h410s:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:ontap_9:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:* | 12.0.0 (incluyendo) | 12.6.3 (excluyendo) |
cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:* | 13.0 (incluyendo) | 13.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/fulldisclosure/2023/Jan/19
- http://seclists.org/fulldisclosure/2023/Jan/20
- https://curl.se/docs/CVE-2022-42915.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/37YEVVC6NAF6H7UHH6YAUY5QEVY6LIH2/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/HVU3IMZCKR4VE6KJ4GCWRL2ILLC6OV76/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Q27V5YYMXUVI6PRZQVECON32XPVWTKDK/
- https://security.gentoo.org/glsa/202212-01
- https://security.netapp.com/advisory/ntap-20221209-0010/
- https://support.apple.com/kb/HT213604
- https://support.apple.com/kb/HT213605
- http://seclists.org/fulldisclosure/2023/Jan/19
- http://seclists.org/fulldisclosure/2023/Jan/20
- https://curl.se/docs/CVE-2022-42915.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/37YEVVC6NAF6H7UHH6YAUY5QEVY6LIH2/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/HVU3IMZCKR4VE6KJ4GCWRL2ILLC6OV76/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Q27V5YYMXUVI6PRZQVECON32XPVWTKDK/
- https://security.gentoo.org/glsa/202212-01
- https://security.netapp.com/advisory/ntap-20221209-0010/
- https://support.apple.com/kb/HT213604
- https://support.apple.com/kb/HT213605