curl-7.19.7-46.AXS4
エラータID: AXSA:2015-432:02
以下項目について対処しました。
[Security Fix]
- cURL とlibcurl はクッキードメイン名の IP アドレスを適切に処理しておらず,リモートの攻撃者がクッキーをセットする,あるいは任意のクッキーをサイトに送信する脆弱性があります。(CVE-2014-3613)
- libcurl のcurl_easy_duphandle 関数には,CURLOPT_COPYPOSTFIELDS オプ
ションとともに動作している場合,適切に HTTP POST データをコピーしておらず,そのことで境界外からのメモリの読み込みを引き起こし,リモートの Web サーバがメモリの機密情報を読み込むことができる脆弱性があります。(CVE-2014-3707)
- libcurl のCRLF インジェクション脆弱性が存在し,リモートの攻撃者が任意
のHTTP ヘッダを注入し,URL のCRLF シーケンスによって,HTTP レスポンスス
プリット攻撃を行う脆弱性があります。(CVE-2014-8150)
- cURL と libcurl には,適切にNTLM 接続を再利用しておらず,認証されていないリクエストによって,リモートの攻撃者が他のユーザとして接続する脆弱性があります。(CVE-2015-3143)
- cURL とlibcurl には,適切に認証されたネゴシエートコネクションを再利用
しておらず,リクエストによって,リモートの攻撃者が他のユーザとして接続する脆弱性があります。(CVE-2015-3148)
[Bug Fix]
- libcurl では プロトコル外の SSL v3.0 へのフォールバックが可能でした。
攻撃者がこのフォールバックを悪用して SSL バージョンのダウングレードを
引き起こすことができる問題がありました。この問題を修正しました。
- FILE プロトコルを通した一回のアップロード転送でファイルを 2 回開い
ていました。inotify kernel サブシステムがファイルを監視している場合,
2つのイベントが不必要に生成されていたためです。この問題を修正しました。
- SCP/SFTP 転送に libcurl を用いるユーティリティが,システムが FIPS モードで実行している場合,予期せず終了してしまう問題を修正しました。
- curl で "--retry" オプションを使用すると,curl がセグメンテーションフォールトで予期せず終了してしまう問題を修正しました。
- タイムスタンプを出力する際に,"curl --trace-time" コマンドが正しいローカル時間を使用しない問題を修正しました。
- curl の終了の際に,valgrind が動的に割り当てられたメモリのリークを報告する可能性がある問題を修正しました。
- プロキシサーバが自分のヘッダを HTTP レスポンスにアペンドした場合,
libcurl が CURLINFO_HEADER_SIZE フィールドの誤った値を返してくる問題を修正しました。
[Enhancements]
- NSS によって交渉するための "--tlsv1.0", "--tlsv1.1", "--tlsv1.2" オプションが TLS のマイナーバージョンを指定するために使用できるようになりました。 "--tlsv1" オプションはクライアントとサーバの両方でサポートされる
TLS プロトコルのもっとも高いバージョンで交渉します。
- ECC を明示的に有効,あるいは無効にすることができるようになりました。
そして AES 暗号スイートが TLS に使用できるようになりました。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
cURL and libcurl before 7.38.0 does not properly handle IP addresses in cookie domain names, which allows remote attackers to set cookies for or send arbitrary cookies to certain sites, as demonstrated by a site at 192.168.0.1 setting cookies for a site at 127.168.0.1.
The curl_easy_duphandle function in libcurl 7.17.1 through 7.38.0, when running with the CURLOPT_COPYPOSTFIELDS option, does not properly copy HTTP POST data for an easy handle, which triggers an out-of-bounds read that allows remote web servers to read sensitive memory information.
CRLF injection vulnerability in libcurl 6.0 through 7.x before 7.40.0, when using an HTTP proxy, allows remote attackers to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via CRLF sequences in a URL.
cURL and libcurl 7.10.6 through 7.41.0 does not properly re-use NTLM connections, which allows remote attackers to connect as other users via an unauthenticated request, a similar issue to CVE-2014-0015.
cURL and libcurl 7.10.6 through 7.41.0 do not properly re-use authenticated Negotiate connections, which allows remote attackers to connect as other users via a request.
N/A
SRPMS
- curl-7.19.7-46.AXS4.src.rpm
MD5: da2915956f4e9b20fc28d036d1ead9d7
SHA-256: 7eb638c4fede9468034034727098f790ed10d782924e07ea9afaa61c7d6b46cb
Size: 2.06 MB
Asianux Server 4 for x86
- curl-7.19.7-46.AXS4.i686.rpm
MD5: e319d3c9317a4704926634f22d2f87ef
SHA-256: 6f1e3b75f5c5000fcc106bebf7bd4c7f583ad196fb7d2e8874669eeb19b2ef4c
Size: 195.49 kB - libcurl-7.19.7-46.AXS4.i686.rpm
MD5: 93d51d00bb638d1f7cb13dd1bf8ca29d
SHA-256: 9813c56f03e693e59d3ecedcc59cefe52b012c57a364b81183d154b66bff540d
Size: 174.75 kB - libcurl-devel-7.19.7-46.AXS4.i686.rpm
MD5: 65d24d4f13f6b311f72da8e1faf4b136
SHA-256: bb252be00e54b7d49d5f2aafb13a976d0ee72090c1f84e5fcc9597732f19c89e
Size: 245.83 kB
Asianux Server 4 for x86_64
- curl-7.19.7-46.AXS4.x86_64.rpm
MD5: f735a51395e7c5b2e5c1ef88fdc680d1
SHA-256: 5d51118bc88e75a6a75570e94b5ff6a3e6b1a9906def5e4efd4f18d8c76a377b
Size: 195.08 kB - libcurl-7.19.7-46.AXS4.x86_64.rpm
MD5: 38f67ff5aa0bf7c759f8f1e704ca0988
SHA-256: f8d4f74fe81f2a754df2ffc3cfba856ebecc82c2f8bc41bbb7b13c945159edec
Size: 167.52 kB - libcurl-devel-7.19.7-46.AXS4.x86_64.rpm
MD5: 7c45fc438cfb031a3070c0c81df607be
SHA-256: 3e51a343e41490664ce17e4edbd516a68fe61189cf6572d3a5b8f25bc624b40c
Size: 245.39 kB - libcurl-7.19.7-46.AXS4.i686.rpm
MD5: 93d51d00bb638d1f7cb13dd1bf8ca29d
SHA-256: 9813c56f03e693e59d3ecedcc59cefe52b012c57a364b81183d154b66bff540d
Size: 174.75 kB - libcurl-devel-7.19.7-46.AXS4.i686.rpm
MD5: 65d24d4f13f6b311f72da8e1faf4b136
SHA-256: bb252be00e54b7d49d5f2aafb13a976d0ee72090c1f84e5fcc9597732f19c89e
Size: 245.83 kB