説明
Windows用のcURLコマンドラインツールでは、データサニタイズの不足が見つかりました。この脆弱性を利用することで、悪意のあるユーザーは任意のローカルファイルを書き込むことができます。この脆弱性は、特別に設計されたファイル名を使用してリモートから悪用される可能性があります。
技術的な詳細
オプション-Oまたは-OJが使用され、リモートファイル名にコロンが含まれている場合、cURLはリモートファイル名のコロンをサニタイズしません。この脆弱性は、コロンをドライブレターのマークとして解釈する唯一のシステムであるため、Windowsでのみ利用可能です。元のベンダーのアドバイザリで、複数の技術的な詳細、例、推奨事項を調べることができます。
オリジナルアドバイザリー
CVEリスト
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com
この脆弱性についての記述に不正確な点がありますか? お知らせください!