Curl Kitaplığındaki İki Yeni Kusur İçin Güvenlik Yaması 11 Ekim’de Geliyor


09 Eki 2023Haber odasıYazılım Güvenliği / Güvenlik Açığı

Bukle Kitaplığı

Curl kütüphanesinin bakımcıları, 11 Ekim 2023’te yayınlanacak güncelleme setinin parçası olarak ele alınması beklenen iki güvenlik açığına ilişkin bir tavsiye niteliğinde uyarı yayınladı.

Bu, sırasıyla CVE-2023-38545 ve CVE-2023-38546 tanımlayıcıları altında izlenen yüksek önem derecesine sahip ve düşük önem derecesine sahip bir kusuru içerir.

Sorunlarla ilgili ek ayrıntılar ve etkilenen tam sürüm aralıkları, bilgilerin “sorunu (bölgeyi) çok yüksek bir doğrulukla tanımlamaya yardımcı olmak” için kullanılabileceği olasılığı nedeniyle gizlendi.

Bununla birlikte, kütüphanenin “son birkaç yıllık” versiyonlarının etkilendiği söyleniyor.

Projenin baş geliştiricisi Daniel Stenberg, yayınladığı bir mesajda şunları söyledi: “Elbette, biz yamayı göndermeden önce birisinin bunu (tekrar) bulmasına dair küçük bir risk var, ancak bu sorunun yıllardır fark edilmemesinin bir nedeni var.” GitHub’da.

Libcurl tarafından desteklenen Curl, URL sözdizimi ile belirtilen verileri aktarmak için kullanılan popüler bir komut satırı aracıdır. FTP(S), HTTP(S), IMAP(S), LDAP(S), MQTT, POP3, RTMP(S), SCP, SFTP, SMB(S), SMTP(S) gibi çok çeşitli protokolleri destekler. ), TELNET, WS ve WSS.

Siber güvenlik

2023-38545 hem libcurl’u hem de curl’u etkilerken, CVE-2023-38546 yalnızca libcurl’u etkiler.

Qualys Tehdit Araştırma Birimi (TRU) ürün müdürü Saeed Abbasi, “Sürüm öncesi sorun tespitini önlemek için belirli sürüm aralığı ayrıntılarının açıklanmaması nedeniyle, güvenlik açıkları curl 8.4.0 sürümünde düzeltilecek” dedi.

“Kuruluşlar, Curl 8.4.0’ın 11 Ekim’de piyasaya sürülmesiyle birlikte ayrıntılar açıklandığında potansiyel olarak savunmasız sürümlerin tespit edileceğini öngörerek, curl ve libcurl kullanan tüm sistemlerin envanterini acilen çıkarmalı ve taramalıdır.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link