Vulnerabilidad en curl (CVE-2022-42916)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-319
Transmisión de información sensible en texto claro
Fecha de publicación:
29/10/2022
Última modificación:
07/11/2023
Descripción
En curl anterior a 7.86.0, se podía omitir la verificación HSTS para engañarlo y que se quedara con HTTP. Usando su soporte HSTS, se puede indicar a curl que use HTTPS directamente (en lugar de usar un paso HTTP de texto limpio inseguro) incluso cuando se proporciona HTTP en la URL. Este mecanismo podría omitirse si el nombre de anfitrión en la URL dada usa caracteres IDN que se reemplazan con sus homólogos ASCII como parte de la conversión de IDN, por ejemplo, usando el carácter UTF-8 U+3002 (DEOGRAPHIC FULL STOP) en lugar del ASCII común. punto final de U+002E (.). La primera versión afectada es la 7.77.0 2021-05-26.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:haxx:curl:*:*:*:*:*:*:*:* | 7.77.0 (incluyendo) | 7.86.0 (excluyendo) |
| cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:* | 12.6.3 (excluyendo) | |
| cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:* | 13.0 (incluyendo) | 13.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/fulldisclosure/2023/Jan/19
- http://seclists.org/fulldisclosure/2023/Jan/20
- http://www.openwall.com/lists/oss-security/2022/12/21/1
- https://curl.se/docs/CVE-2022-42916.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/37YEVVC6NAF6H7UHH6YAUY5QEVY6LIH2/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/HVU3IMZCKR4VE6KJ4GCWRL2ILLC6OV76/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Q27V5YYMXUVI6PRZQVECON32XPVWTKDK/
- https://security.gentoo.org/glsa/202212-01
- https://security.netapp.com/advisory/ntap-20221209-0010/
- https://support.apple.com/kb/HT213604
- https://support.apple.com/kb/HT213605



