哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

趕緊排查!libcurl高危漏洞來(lái)了!

Linux愛(ài)好者 ? 來(lái)源:Linux愛(ài)好者 ? 2023-10-11 16:53 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

昨天,有人發(fā)了一張圖片,內(nèi)容是業(yè)界大佬TK教主的微博:

e3c3b492-680e-11ee-939d-92fbcf53809c.png

看樣子,是又有軟件暴漏洞了,這次輪到了libcurl這個(gè)庫(kù)。

漏洞經(jīng)常有,但能讓TK教主單獨(dú)發(fā)微博關(guān)注的漏洞,想必不是等閑之輩。

仔細(xì)看這張圖片,內(nèi)容是libcurl和curl工具的主要作者Daniel Stenberg(twitter名為@bagder)發(fā)布的一則twitter:

他們即將在本周三(10月11日)發(fā)布curl的8.4.0版本,其中包含修復(fù)兩個(gè)漏洞,其中一個(gè)高危,一個(gè)低危。

并且給出了這兩個(gè)漏洞的CVE編號(hào):

CVE-2023-38545

CVE-2023-38546

但注意,在curl新版本發(fā)布之前,關(guān)于這兩個(gè)漏洞的信息,作者半個(gè)字都不會(huì)說(shuō)。他的twitter中寫(xiě)的很清楚,甚至連這兩個(gè)漏洞影響哪些版本都不會(huì)透露,防止大家根據(jù)這點(diǎn)信息去比較版本更新歷史,找到這兩個(gè)漏洞。

大家可以去CVE漏洞管理網(wǎng)站的官網(wǎng),可以看到這兩個(gè)漏洞目標(biāo)處于編號(hào)被保留狀態(tài),但漏洞細(xì)節(jié)沒(méi)有說(shuō)明。

e3cfb7ba-680e-11ee-939d-92fbcf53809c.png

之所以要這么保密,是因?yàn)樽髡邚?qiáng)調(diào)了,這可能是很長(zhǎng)一段時(shí)間以來(lái)libcurl最糟糕的漏洞,雖然沒(méi)有進(jìn)一步信息,但我琢磨著事情肯定是很?chē)?yán)重的,不然不會(huì)這么高調(diào)宣布,連libcurl官網(wǎng)一進(jìn)去就是醒目的提醒:

e3e2d656-680e-11ee-939d-92fbcf53809c.png

curl大家應(yīng)該很熟悉,這是一個(gè)命令行工具和庫(kù),用于在網(wǎng)絡(luò)上獲取或發(fā)送數(shù)據(jù)。它支持非常多的協(xié)議,包括 HTTP、HTTPS、FTP、FTPS、SFTP、LDAP、SMTP、POP3、IMAP、RTSP、RTMP等。

curl 常常被用于:

Web 頁(yè)面的下載:可以用來(lái)從任何 HTTP/HTTPS 服務(wù)器下載頁(yè)面。

API 測(cè)試和交互:開(kāi)發(fā)者常用它來(lái)手動(dòng)測(cè)試 RESTful 或其他類(lèi)型的 API。

數(shù)據(jù)傳輸:通過(guò) FTP 或其他協(xié)議上傳和下載文件。

模擬網(wǎng)絡(luò)操作:可以自定義請(qǐng)求的各個(gè)部分,如 HTTP 方法、headers、cookies 等。

Web 頁(yè)面的上傳:例如,通過(guò) HTTP POST 上傳表單數(shù)據(jù)。

驗(yàn)證和測(cè)試:檢查和測(cè)試 SSL 證書(shū)、跟蹤 HTTP 重定向等。

curl還提供了大量的選項(xiàng)和特性,使其成為網(wǎng)絡(luò)操作的強(qiáng)大工具。

如果僅僅是curl暴漏洞也不是什么大事,最關(guān)鍵的是,它的底層庫(kù) libcurl 被廣泛應(yīng)用于各種軟件和項(xiàng)目中,使得開(kāi)發(fā)者能夠在其應(yīng)用程序中進(jìn)行網(wǎng)絡(luò)交互。

軒轅之前做C/C++開(kāi)發(fā)中,就經(jīng)常用到這個(gè)庫(kù)。即便你沒(méi)有直接引用,但你用到的一些中間件中,也很有可能間接用到了這個(gè)庫(kù),這樣算下來(lái),其影響面就非常廣了。

這次盲猜一波難不成是RCE遠(yuǎn)程代碼執(zhí)行?真要是這個(gè)那可就刺激了,其能量可能不亞于當(dāng)初的log4j核彈級(jí)漏洞。

各位程序員和運(yùn)維同學(xué),準(zhǔn)備好第一時(shí)間升級(jí)更新打補(bǔ)丁吧。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 數(shù)據(jù)傳輸
    +關(guān)注

    關(guān)注

    9

    文章

    2222

    瀏覽量

    67709
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    5349

    瀏覽量

    91859
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15968

原文標(biāo)題:趕緊排查!libcurl 高危漏洞來(lái)了!

文章出處:【微信號(hào):LinuxHub,微信公眾號(hào):Linux愛(ài)好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)漏洞,多個(gè)高危漏洞被標(biāo)記為高概率被利用

    2026年3月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了83個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了10個(gè)非微軟漏洞公告。此次更新覆蓋范圍廣泛,涉及Windows核心基礎(chǔ)設(shè)施、身份目錄服務(wù)、Office協(xié)作平臺(tái)
    的頭像 發(fā)表于 03-17 17:02 ?1110次閱讀
    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)<b class='flag-5'>漏洞</b>,多個(gè)<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>被標(biāo)記為高概率被利用

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊
    發(fā)表于 02-19 13:55

    ??低曂ㄟ^(guò)漏洞管理體系認(rèn)證

    近日,杭州??低晹?shù)字技術(shù)股份有限公司(以下簡(jiǎn)稱(chēng)“??低暋保┏晒νㄟ^(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1418次閱讀

    電表走很快,怎么回事?手把手教你排查

    先從自己家排查,再一步步向供電局或相關(guān)部門(mén)求助,做到有理有據(jù)。
    的頭像 發(fā)表于 01-19 11:28 ?1774次閱讀

    安科瑞儀表接錯(cuò)線排查方案

    安科瑞儀表接錯(cuò)線排查方案
    的頭像 發(fā)表于 01-14 14:30 ?268次閱讀
    安科瑞儀表接錯(cuò)線<b class='flag-5'>排查</b>方案

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開(kāi)發(fā)人員應(yīng)該了解不同類(lèi)型的安全漏洞——特別是代碼注入。 術(shù)語(yǔ)“代碼注入”意味著對(duì)程序的常規(guī)
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    ,1項(xiàng)漏洞(CVE-2025-62221)已被確認(rèn)遭主動(dòng)攻擊,另有數(shù)項(xiàng)漏洞被評(píng)估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1547次閱讀
    行業(yè)觀察 | 微軟2025年末<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    Keithley吉時(shí)利6511常見(jiàn)故障排查及解決方法

    Keithley吉時(shí)利6511作為一款精密測(cè)量?jī)x器,在長(zhǎng)期使用中可能會(huì)遇到各種故障。以下是該設(shè)備常見(jiàn)故障的排查思路及解決方法,幫助用戶(hù)快速定位問(wèn)題并恢復(fù)設(shè)備正常運(yùn)行。 ? ? 一、常見(jiàn)故障及排查步驟
    的頭像 發(fā)表于 11-21 18:47 ?1249次閱讀
    Keithley吉時(shí)利6511常見(jiàn)故障<b class='flag-5'>排查</b>及解決方法

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞的修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個(gè)
    的頭像 發(fā)表于 10-16 16:57 ?1997次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開(kāi)披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?4567次閱讀
    行業(yè)觀察 | 微軟發(fā)布<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開(kāi)披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2477次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    頂堅(jiān)防爆PDA終端賦能石油化工:如何重構(gòu)高危場(chǎng)景作業(yè)安全邊界

    石油化工行業(yè)作為國(guó)民經(jīng)濟(jì)支柱產(chǎn)業(yè),其生產(chǎn)過(guò)程涉及高溫高壓、易燃易爆、有毒有害等高危場(chǎng)景,作業(yè)安全始終是行業(yè)發(fā)展的核心命題。隨著物聯(lián)網(wǎng)、人工智能、邊緣計(jì)算等技術(shù)的突破,智能終端正成為重構(gòu)高危場(chǎng)景安全
    的頭像 發(fā)表于 08-25 10:07 ?4571次閱讀
    頂堅(jiān)防爆PDA終端賦能石油化工:如何重構(gòu)<b class='flag-5'>高危</b>場(chǎng)景作業(yè)安全邊界

    Web頁(yè)面白屏問(wèn)題的排查步驟和解決方法

    Web頁(yè)面出現(xiàn)白屏的原因眾多,本文列舉了若干常見(jiàn)白屏問(wèn)題的排查步驟,供開(kāi)發(fā)者快速定位。
    的頭像 發(fā)表于 08-22 10:49 ?4338次閱讀
    Web頁(yè)面白屏問(wèn)題的<b class='flag-5'>排查</b>步驟和解決方法

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺(tái)曝出一個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評(píng)分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7.x及部分
    的頭像 發(fā)表于 08-14 16:58 ?2115次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1005次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!
    衡南县| 资中县| 渭南市| 黄骅市| 山阴县| 卢龙县| 玛曲县| 平利县| 天镇县| 探索| 于田县| 噶尔县| 罗定市| 高陵县| 平乐县| 新密市| 长兴县| 青龙| 台江县| 宜都市| 鄂尔多斯市| 弥勒县| 商水县| 抚松县| 高台县| 万年县| 南投市| 巨野县| 大同县| 颍上县| 海原县| 鹤峰县| 新源县| 建瓯市| 富平县| 乌兰察布市| 丹阳市| 庆城县| 昌黎县| 卫辉市| 张掖市|