CVE-2005-3185 (CNNVD-200510-079)

HIGH
中文标题:
多家厂商Wget/Curl NTLM用户名处理溢出漏洞
英文标题:
Stack-based buffer overflow in the ntlm_output function in http-ntlm.c for (1) wget 1.10, (2) curl 7...
CVSS分数: 7.5
发布时间: 2005-10-13 04:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

GNU wget是用于使用HTTP、HTTPS和FTP协议检索文件的免费软件包;curl是使用URL语法传输文件的命令行工具。 wget 1.10, curl 7.13.2,libcurl 7.13 'http-ntlm.c'文件中的ntlm-output 函数存在栈溢出漏洞,当NTLMS设置成启用状态时,允许攻击者通过长NTLM用户名执行任意代码。 在进行内存拷贝操作中没有对用户提供的数据执行充分的边界检查,将用户提供的ntlm memcpy()到ntlmbuf会导致栈溢出: /* size is now 64 */ size=64; ntlmbuf[62]=ntlmbuf[63]=0; memcpy(&ntlmbuf[size], domain, domlen); size += domlen; memcpy(&ntlmbuf[size], usr, userlen); size += userlen; 攻击者可以利用这个栈溢出漏洞以用户权限执行任意代码。 这个漏洞既影响wget也影响curl客户端是由于wget在其源码库中采用了curl ntlm认证源码。

英文描述:

Stack-based buffer overflow in the ntlm_output function in http-ntlm.c for (1) wget 1.10, (2) curl 7.13.2, and (3) libcurl 7.13.2, and other products that use libcurl, when NTLM authentication is enabled, allows remote servers to execute arbitrary code via a long NTLM username.

CWE类型:
CWE-119
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
curl curl 7.13.2 - - cpe:2.3:a:curl:curl:7.13.2:*:*:*:*:*:*:*
libcurl libcurl 7.13.2 - - cpe:2.3:a:libcurl:libcurl:7.13.2:*:*:*:*:*:*:*
wget wget 1.10 - - cpe:2.3:a:wget:wget:1.10:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20051013 Multiple Vendor wget/curl NTLM Username Buffer Overflow Vulnerability third-party-advisory
cve.org
访问
17247 third-party-advisory
cve.org
访问
FEDORA-2005-1000 vendor-advisory
cve.org
访问
RHSA-2005:812 vendor-advisory
cve.org
访问
1015057 vdb-entry
cve.org
访问
17813 third-party-advisory
cve.org
访问
17485 third-party-advisory
cve.org
访问
ADV-2005-2659 vdb-entry
cve.org
访问
TSLSA-2005-0059 vendor-advisory
cve.org
访问
DSA-919 vendor-advisory
cve.org
访问
wget-curl-ntlm-username-bo(22721) vdb-entry
cve.org
访问
ADV-2005-2088 vdb-entry
cve.org
访问
FEDORA-2005-1129 vendor-advisory
cve.org
访问
17297 third-party-advisory
cve.org
访问
82 third-party-advisory
cve.org
访问
17193 third-party-advisory
cve.org
访问
17403 third-party-advisory
cve.org
访问
USN-205-1 vendor-advisory
cve.org
访问
17208 third-party-advisory
cve.org
访问
SUSE-SA:2005:063 vendor-advisory
cve.org
访问
oval:org.mitre.oval:def:9810 vdb-entry
cve.org
访问
APPLE-SA-2005-11-29 vendor-advisory
cve.org
访问
15102 vdb-entry
cve.org
访问
17203 third-party-advisory
cve.org
访问
17965 third-party-advisory
cve.org
访问
ADV-2005-2125 vdb-entry
cve.org
访问
MDKSA-2005:182 vendor-advisory
cve.org
访问
17400 third-party-advisory
cve.org
访问
17192 third-party-advisory
cve.org
访问
15647 vdb-entry
cve.org
访问
GLSA-200510-19 vendor-advisory
cve.org
访问
1015056 vdb-entry
cve.org
访问
RHSA-2005:807 vendor-advisory
cve.org
访问
19193 third-party-advisory
cve.org
访问
SCOSA-2006.10 vendor-advisory
cve.org
访问
SSA:2005-310-01 vendor-advisory
cve.org
访问
17320 third-party-advisory
cve.org
访问
20011 vdb-entry
cve.org
访问
17228 third-party-advisory
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2005-10-13 04:00:00
修改时间:
2024-08-07 23:01:59
创建时间:
2025-11-11 15:32:28
更新时间:
2025-11-11 15:49:01
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2005-3185 2025-11-11 15:17:36 2025-11-11 07:32:28
NVD nvd_CVE-2005-3185 2025-11-11 14:51:20 2025-11-11 07:41:14
CNNVD cnnvd_CNNVD-200510-079 2025-11-11 15:08:47 2025-11-11 07:49:01
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:01
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200510-079; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200510-079
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:14
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 3; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 3
  • data_sources: ['cve'] -> ['cve', 'nvd']