Vulnerabilidad en el backend TLS SChannel/Winssl en curl y libcurl en Windows (CVE-2014-2522)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
18/04/2014
Última modificación:
12/04/2025
Descripción
curl y libcurl versiones 7.27.0 hasta 7.35.0, cuando se ejecuta en Windows y utiliza el backend TLS SChannel/Winssl, no comprueba que el nombre de host del servidor coincida con un nombre de dominio en el campo subject's Common Name (CN) o subjectAltName del certificado X.509 cuando se accede a una URL que usa una dirección IP numérica, que permite a los atacantes de tipo man-in-the-middle falsificar servidores por medio de un certificado válido arbitrario.
Impacto
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:haxx:curl:7.27.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.28.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.28.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.29.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.30.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.31.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.32.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.33.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.34.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.35.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:libcurl:7.27.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:libcurl:7.28.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:libcurl:7.28.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:libcurl:7.29.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:libcurl:7.30.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://curl.haxx.se/docs/adv_20140326D.html
- http://seclists.org/oss-sec/2014/q1/585
- http://seclists.org/oss-sec/2014/q1/586
- http://secunia.com/advisories/57836
- http://secunia.com/advisories/57966
- http://secunia.com/advisories/57968
- http://secunia.com/advisories/59458
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5095862
- http://www.getchef.com/blog/2014/04/09/chef-server-11-0-12-release/
- http://www.getchef.com/blog/2014/04/09/enterprise-chef-1-4-9-release/
- http://www.getchef.com/blog/2014/04/09/enterprise-chef-11-1-3-release/
- http://www.securityfocus.com/bid/66296
- http://curl.haxx.se/docs/adv_20140326D.html
- http://seclists.org/oss-sec/2014/q1/585
- http://seclists.org/oss-sec/2014/q1/586
- http://secunia.com/advisories/57836
- http://secunia.com/advisories/57966
- http://secunia.com/advisories/57968
- http://secunia.com/advisories/59458
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5095862
- http://www.getchef.com/blog/2014/04/09/chef-server-11-0-12-release/
- http://www.getchef.com/blog/2014/04/09/enterprise-chef-1-4-9-release/
- http://www.getchef.com/blog/2014/04/09/enterprise-chef-11-1-3-release/
- http://www.securityfocus.com/bid/66296



