在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

趕緊排查!libcurl高危漏洞來了!

Linux愛好者 ? 來源:Linux愛好者 ? 2023-10-11 16:53 ? 次閱讀

昨天,有人發(fā)了一張圖片,內(nèi)容是業(yè)界大佬TK教主的微博:

e3c3b492-680e-11ee-939d-92fbcf53809c.png

看樣子,是又有軟件暴漏洞了,這次輪到了libcurl這個庫。

漏洞經(jīng)常有,但能讓TK教主單獨發(fā)微博關(guān)注的漏洞,想必不是等閑之輩。

仔細看這張圖片,內(nèi)容是libcurl和curl工具的主要作者Daniel Stenberg(twitter名為@bagder)發(fā)布的一則twitter:

他們即將在本周三(10月11日)發(fā)布curl的8.4.0版本,其中包含修復兩個漏洞,其中一個高危,一個低危。

并且給出了這兩個漏洞的CVE編號:

CVE-2023-38545

CVE-2023-38546

但注意,在curl新版本發(fā)布之前,關(guān)于這兩個漏洞的信息,作者半個字都不會說。他的twitter中寫的很清楚,甚至連這兩個漏洞影響哪些版本都不會透露,防止大家根據(jù)這點信息去比較版本更新歷史,找到這兩個漏洞。

大家可以去CVE漏洞管理網(wǎng)站的官網(wǎng),可以看到這兩個漏洞目標處于編號被保留狀態(tài),但漏洞細節(jié)沒有說明。

e3cfb7ba-680e-11ee-939d-92fbcf53809c.png

之所以要這么保密,是因為作者強調(diào)了,這可能是很長一段時間以來libcurl最糟糕的漏洞,雖然沒有進一步信息,但我琢磨著事情肯定是很嚴重的,不然不會這么高調(diào)宣布,連libcurl官網(wǎng)一進去就是醒目的提醒:

e3e2d656-680e-11ee-939d-92fbcf53809c.png

curl大家應該很熟悉,這是一個命令行工具和庫,用于在網(wǎng)絡上獲取或發(fā)送數(shù)據(jù)。它支持非常多的協(xié)議,包括 HTTP、HTTPS、FTP、FTPS、SFTP、LDAP、SMTP、POP3、IMAP、RTSP、RTMP等。

curl 常常被用于:

Web 頁面的下載:可以用來從任何 HTTP/HTTPS 服務器下載頁面。

API 測試和交互:開發(fā)者常用它來手動測試 RESTful 或其他類型的 API。

數(shù)據(jù)傳輸:通過 FTP 或其他協(xié)議上傳和下載文件。

模擬網(wǎng)絡操作:可以自定義請求的各個部分,如 HTTP 方法、headers、cookies 等。

Web 頁面的上傳:例如,通過 HTTP POST 上傳表單數(shù)據(jù)。

驗證和測試:檢查和測試 SSL 證書、跟蹤 HTTP 重定向等。

curl還提供了大量的選項和特性,使其成為網(wǎng)絡操作的強大工具。

如果僅僅是curl暴漏洞也不是什么大事,最關(guān)鍵的是,它的底層庫 libcurl 被廣泛應用于各種軟件和項目中,使得開發(fā)者能夠在其應用程序中進行網(wǎng)絡交互。

軒轅之前做C/C++開發(fā)中,就經(jīng)常用到這個庫。即便你沒有直接引用,但你用到的一些中間件中,也很有可能間接用到了這個庫,這樣算下來,其影響面就非常廣了。

這次盲猜一波難不成是RCE遠程代碼執(zhí)行?真要是這個那可就刺激了,其能量可能不亞于當初的log4j核彈級漏洞。

各位程序員和運維同學,準備好第一時間升級更新打補丁吧。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)傳輸
    +關(guān)注

    關(guān)注

    9

    文章

    1906

    瀏覽量

    64639
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    4955

    瀏覽量

    87581
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15390

原文標題:趕緊排查!libcurl 高危漏洞來了!

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    大核桃防爆氣體檢測終端確保高危氣體場景“零事故、零傷害”的安全目標

    在現(xiàn)代工業(yè)生產(chǎn)中,高危氣體場景的安全問題始終是社會關(guān)注的焦點。從石油化工到煤礦開采,從燃氣供應到實驗室研究,這些領(lǐng)域無不充斥著易燃、易爆、有毒有害等高風險氣體。為了確保人員生命財產(chǎn)安全,實現(xiàn)“零事故
    的頭像 發(fā)表于 12-11 15:39 ?80次閱讀
    大核桃防爆氣體檢測終端確保<b class='flag-5'>高危</b>氣體場景“零事故、零傷害”的安全目標

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?164次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡掃描 :使用自動化工具掃描網(wǎng)絡中的設(shè)備,以識別開放的端口
    的頭像 發(fā)表于 09-25 10:27 ?380次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時發(fā)現(xiàn)并
    的頭像 發(fā)表于 09-25 10:25 ?423次閱讀

    揭秘:頂堅5G防爆手機如何為高危環(huán)境的安全作業(yè)保駕護航

    隨著科技的飛速發(fā)展,我們對于安全的關(guān)注度也越來越高。特別是在那些充滿潛在危險的高危環(huán)境中,每一個細節(jié)、每一項技術(shù)革新都關(guān)乎著人們的生命安全。今天,我們要重點介紹的,便是頂堅5G防爆手機如何以其獨特
    的頭像 發(fā)表于 09-20 09:59 ?312次閱讀
    揭秘:頂堅5G防爆手機如何為<b class='flag-5'>高危</b>環(huán)境的安全作業(yè)保駕護航

    光纖故障怎么排查

    光纖故障的排查是一個細致且系統(tǒng)的過程,涉及多個方面的檢查和測試。以下是一系列光纖故障排查的步驟和方法: 一、初步檢查 確認物理連接:首先檢查光纖網(wǎng)絡的物理連接是否正常,包括光纖端口是否正確連接到設(shè)備
    的頭像 發(fā)表于 08-20 10:25 ?1048次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費下載
    發(fā)表于 08-12 09:38 ?0次下載

    BIG WALNUT大核桃防爆手機在石油、化工等高危行業(yè)的應用價值

    在石油、化工等高危行業(yè)中,安全始終是首要考慮的因素。隨著科技的不斷發(fā)展,防爆手機作為一種特殊的通訊工具,逐漸在這些行業(yè)中嶄露頭角。其中,BIGWALNUT大核桃防爆手機憑借其卓越的性能和安全性
    的頭像 發(fā)表于 07-15 16:49 ?249次閱讀
    BIG WALNUT大核桃防爆手機在石油、化工等<b class='flag-5'>高危</b>行業(yè)的應用價值

    國產(chǎn)貼片機SMT故障排查與預防

    ,對于保障生產(chǎn)線的穩(wěn)定運行具有至關(guān)重要的意義。下面常衡機電就跟大家探討一下SMT故障排查與預防措施,感興趣的朋友們一起來了解一下吧。 當國產(chǎn)貼片機出現(xiàn)故障時,快速而準確的故障排查至關(guān)重要。首先,操作人員需要仔細檢查設(shè)備
    的頭像 發(fā)表于 06-03 09:29 ?457次閱讀

    電纜故障排查技術(shù)案例筆記

    電纜故障排查技術(shù)案例筆記
    的頭像 發(fā)表于 05-20 17:03 ?593次閱讀
    電纜故障<b class='flag-5'>排查</b>技術(shù)案例筆記

    英特爾修補90項漏洞,其中包括Neural Compressor高危缺陷

    本次披露的問題主要集中在軟件層面,神經(jīng)壓縮機中的一個漏洞被評為CVSS10.0的“滿點”分數(shù),具有遠程提權(quán)和實施任意攻擊的能力。
    的頭像 發(fā)表于 05-16 14:56 ?642次閱讀

    GitHub存在高危漏洞,黑客可利用進行惡意軟件分發(fā)

    據(jù)悉,該漏洞允許用戶在不存在的GitHub評論中上傳文件并創(chuàng)建下載鏈接,包括倉庫名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?720次閱讀

    HTTP / 2 協(xié)議存高危漏洞,可能引發(fā)拒絕服務攻擊

    漏洞圍繞著HTTP/2的配置缺陷展開,重點在于未能合理控制或者消除請求數(shù)據(jù)流中的CONTINUATION幀內(nèi)容。這是一種延續(xù)報頭塊片段序列的技術(shù),使得報頭塊能夠拆分到不同的幀中。
    的頭像 發(fā)表于 04-08 15:37 ?673次閱讀

    SWD端口無法連接如何排查

    大家在調(diào)試GD32 MCU的時候是否也碰到過SWD調(diào)試端口無法連接的情況?SWD端口無法連接的原因有很多,有時候排查沒有思路,可能會耽誤大家的時間,下面小編為大家介紹常見的SWD無法連接的原因,供大家排查參考
    的頭像 發(fā)表于 01-10 10:46 ?2197次閱讀
    SWD端口無法連接如何<b class='flag-5'>排查</b>

    DC電源模塊的故障排查與維修技巧

    BOSHIDA ?DC電源模塊的故障排查與維修技巧 故障排查與維修技巧: DC電源模塊的故障排查與維修技巧 1. 檢查電源線連接:首先檢查電源線是否正確連接到電源模塊和電源插座。確保插頭牢固接觸,并
    的頭像 發(fā)表于 01-09 15:08 ?1042次閱讀
    DC電源模塊的故障<b class='flag-5'>排查</b>與維修技巧
    主站蜘蛛池模板: 玖玖色视频| 精品久久久久久久免费加勒比| 免费一级毛片| 美女视频很黄很暴黄是免费的| 一区二区三区四区欧美| 精品一区二区三区视频| 高清一区二区在线观看| 性做久久久久久久久| 啪啪网站色大全免费| 久久精品国产免费高清| 中文字幕有码视频| 久久免费99精品久久久久久| 欧美日韩一区视频| 四虎最新紧急入口| fxxx性xxx性| 亚洲精品在线视频观看| 日本视频不卡| 丁香网五月天| 老司机精品免费视频| 亚洲高清色图| 女人张开腿让男人桶免费最新| 狠狠色丁香久久婷婷综| www.五月婷婷| 人人做人人干| 黄色在线看网站| 视色4se视频在线观看| 亚洲一区中文字幕在线| 亚洲最大的成人网| 一卡二卡三卡四卡无卡在线| 特级毛片aaa免费版| 欧美色p| 丁香五香天堂网| 天堂w| 色v在线| 1024你懂的国产欧美日韩在| 免费播放一区二区三区| 四虎在线网址| 国产毛片农村妇女aa板| 欧美操bb| 男人j进入女人免费视频| 手机在线观看你懂的|