Desbordamiento del búfer del montón SOCKS5 de Project curl

Fecha de publicación 11/10/2023
Importancia
4 - Alta
Recursos Afectados
  • Versiones afectadas: desde libcurl 7.69.0 hasta 8.3.0, inclusive.
Descripción

Jay Satiro ha reportado una vulnerabilidad de severidad alta que podría provocar un desbordamiento de búfer, y este a su vez, una pérdida de su disponibilidad.

Solución
  • Actualizar curl a la versión 8.4.0.
  • Aplicar el parche a su versión local.
  • No utilizar CURLPROXY_SOCKS5_HOSTNAMEproxies con curl.
  • No establecer una variable de entorno proxy en calcetines5h://.
Detalle

La vulnerabilidad detectada hace que curl desborde un búfer basado en montón en el protocolo de enlace del proxy SOCKS5. Debido a un error, la variable local podría obtener un valor incorrecto durante un protocolo de enlace SOCKS5 lento y copiar el nombre de host demasiado largo al búfer de destino en lugar de copiar solo el nombre resuelto.

Se ha asignado el identificador CVE-2023-38545 para esta vulnerabilidad.