Vulnerabilidad en libcurl (CVE-2024-2398)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/03/2024
Última modificación:
30/07/2025
Descripción
Cuando una aplicación le dice a libcurl que quiere permitir la inserción del servidor HTTP/2 y la cantidad de encabezados recibidos para la inserción supera el límite máximo permitido (1000), libcurl cancela la inserción del servidor. Al cancelar, libcurl inadvertidamente no libera todos los encabezados previamente asignados y, en cambio, pierde memoria. Además, esta condición de error falla silenciosamente y, por lo tanto, una aplicación no la detecta fácilmente.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:haxx:curl:*:*:*:*:*:*:*:* | 7.44.0 (incluyendo) | 8.7.0 (excluyendo) |
cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:* | 12.7.6 (excluyendo) | |
cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:* | 13.0 (incluyendo) | 13.6.8 (excluyendo) |
cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:* | 14.0 (incluyendo) | 14.6 (excluyendo) |
cpe:2.3:o:fedoraproject:fedora:39:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:40:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:* | ||
cpe:2.3:a:netapp:ontap_select_deploy_administration_utility:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:brocade_fabric_operating_system:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:bootstrap_os:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:hci_compute_node:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netapp:h410s_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:netapp:h410s:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/fulldisclosure/2024/Jul/18
- http://seclists.org/fulldisclosure/2024/Jul/19
- http://seclists.org/fulldisclosure/2024/Jul/20
- http://www.openwall.com/lists/oss-security/2024/03/27/3
- https://curl.se/docs/CVE-2024-2398.html
- https://curl.se/docs/CVE-2024-2398.json
- https://hackerone.com/reports/2402845
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2D44YLAUFJU6BZ4XFG2FYV7SBKXB5IZ6/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/GMD6UYKCCRCYETWQZUJ65ZRFULT6SHLI/
- https://security.netapp.com/advisory/ntap-20240503-0009/
- https://support.apple.com/kb/HT214118
- https://support.apple.com/kb/HT214119
- https://support.apple.com/kb/HT214120
- http://seclists.org/fulldisclosure/2024/Jul/18
- http://seclists.org/fulldisclosure/2024/Jul/19
- http://seclists.org/fulldisclosure/2024/Jul/20
- http://www.openwall.com/lists/oss-security/2024/03/27/3
- https://curl.se/docs/CVE-2024-2398.html
- https://curl.se/docs/CVE-2024-2398.json
- https://hackerone.com/reports/2402845
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2D44YLAUFJU6BZ4XFG2FYV7SBKXB5IZ6/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/GMD6UYKCCRCYETWQZUJ65ZRFULT6SHLI/
- https://security.netapp.com/advisory/ntap-20240503-0009/
- https://support.apple.com/kb/HT214118
- https://support.apple.com/kb/HT214119
- https://support.apple.com/kb/HT214120