Vulnerabilidad en la función fix_hostname en cURL y libcurl (CVE-2015-3144)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
24/04/2015
Última modificación:
12/04/2025
Descripción
La función fix_hostname en cURL y libcurl 7.37.0 hasta 7.41.0 no calcula correctamente un indice, lo que permite a atacantes remotos causar una denegación de servicio (lectura o escritura fuera de rango y caída) o posiblemente tener otro impacto no especificado a través de un nombre de anfitrión de longitud cero, tal y como fue demostrado por 'http://:80' y ':80.'
Impacto
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* | 2.3.20 (incluyendo) | |
| cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* | 3.0.22 (incluyendo) | |
| cpe:2.3:a:haxx:curl:7.37.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.37.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.38.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.39.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.40.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:curl:7.41.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:libcurl:7.37.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:libcurl:7.37.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:libcurl:7.38.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:libcurl:7.39:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:libcurl:7.40.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:haxx:libcurl:7.41.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://curl.haxx.se/docs/adv_20150422D.html
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10743
- http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155957.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/156945.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/157017.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/157188.html
- http://lists.opensuse.org/opensuse-updates/2015-04/msg00057.html
- http://www.debian.org/security/2015/dsa-3232
- http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
- http://www.oracle.com/technetwork/topics/security/bulletinjan2016-2867206.html
- http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
- http://www.securityfocus.com/bid/74300
- http://www.securitytracker.com/id/1032232
- http://www.ubuntu.com/usn/USN-2591-1
- https://security.gentoo.org/glsa/201509-02
- https://support.apple.com/kb/HT205031
- http://curl.haxx.se/docs/adv_20150422D.html
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10743
- http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155957.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/156945.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/157017.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/157188.html
- http://lists.opensuse.org/opensuse-updates/2015-04/msg00057.html
- http://www.debian.org/security/2015/dsa-3232
- http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
- http://www.oracle.com/technetwork/topics/security/bulletinjan2016-2867206.html
- http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
- http://www.securityfocus.com/bid/74300
- http://www.securitytracker.com/id/1032232
- http://www.ubuntu.com/usn/USN-2591-1
- https://security.gentoo.org/glsa/201509-02
- https://support.apple.com/kb/HT205031



