Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10750
Zranitelnost datových manipulací v cURL
Aktualizováno: 02/18/2016
Detekováno
?
01/29/2016
Míra zranitelnosti
?
Varování
Popis

Nedostatek sanitizace dat byl nalezen v nástroji příkazového řádku cURL pro Windows. Využíváním této zranitelnosti mohou uživatelé se zlými úmysly napsat libovolný místní soubor. Tuto chybu zabezpečení lze vzdáleně využívat prostřednictvím speciálně vytvořeného názvu souboru.


Technické údaje

cURL nepoužívá dezinfikovat dvojitý název souboru, pokud jsou použity možnosti -O nebo -OJ a název vzdáleného souboru obsahuje dvojtečky. Tato chyba zabezpečení je využitelná pouze v systému Windows, protože je jediným systémem, který interpretuje dvojtečku jako znak písmena jednotky. Můžete se podívat na několik technických detailů, příkladů a doporučení v původním poradenském oddělení dodavatelů.

Zasažené produkty

cURL příkazového řádku pro verze systému Windows starší než 7.47.0

Řešení

Aktualizujte na nejnovější verzi, vyvarujte se použití parametrů -O a -OJ nebo použijte patch uvedených v původním poradenství a znovu sestavit.
cURL stáhnout stránku

Oficiální doporučení

Vendor advisory

Dopad
?
WLF 
[?]
Související produkty
cURL
CVE-IDS
?

CVE-2016-0754


Odkaz na originál