CVE-2005-4077 (CNNVD-200512-121)

MEDIUM
中文标题:
cURL/libcURL URL解析器缓冲区溢出漏洞
英文标题:
Multiple off-by-one errors in the cURL library (libcurl) 7.11.2 through 7.15.0 allow local users to ...
CVSS分数: 4.6
发布时间: 2005-12-08 01:00:00
漏洞类型: 数字错误
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

cURL是命令行传输文件工具,支持FTP、FTPS、HTTP、HTTPS、GOPHER、TELNET、DICT、FILE和LDAP。 libcurl在解析URL时存在溢出漏洞,攻击者可以利用这个漏洞绕过PHP的safe_mode/open_basedir限制,或从apache内存窃取本地SSL证书。libcurl在解析URL时首先会为主机名和路径部分分配特定的缓冲区。如果URL较短的话,会为每个缓冲区至少分配256个字节;如果输入URL超过了256字节限制的话,libcurl就会分配2个缓冲区,大小为输入URL的长度。然后一些sscanf调用会解析URL。畸形的URL会导致sscanf将完整的输入URL拷贝到主机或路径缓冲区。由于最初的分配没有为0字节分配额外的空间,这可能导致大小差一(off-by-one)的情况。尽管这种溢出已经可以控制某些malloc()/free()的实现,攻击者还可以通过有"?"的主机名导致两个字节的溢出。如果libcurl发现主机名中存在"?"的话,就会认定为畸形URL,并未经任何大小检查便在其前面添加路径分隔符"/"。

英文描述:

Multiple off-by-one errors in the cURL library (libcurl) 7.11.2 through 7.15.0 allow local users to trigger a buffer overflow and cause a denial of service or bypass PHP security restrictions via certain URLs that (1) are malformed in a way that prevents a terminating null byte from being added to either a hostname or path buffer, or (2) contain a "?" separator in the hostname portion, which causes a "/" to be prepended to the resulting string.

CWE类型:
CWE-189
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
daniel_stenberg curl 7.11.2 - - cpe:2.3:a:daniel_stenberg:curl:7.11.2:*:*:*:*:*:*:*
daniel_stenberg curl 7.12 - - cpe:2.3:a:daniel_stenberg:curl:7.12:*:*:*:*:*:*:*
daniel_stenberg curl 7.12.1 - - cpe:2.3:a:daniel_stenberg:curl:7.12.1:*:*:*:*:*:*:*
daniel_stenberg curl 7.12.2 - - cpe:2.3:a:daniel_stenberg:curl:7.12.2:*:*:*:*:*:*:*
daniel_stenberg curl 7.12.3 - - cpe:2.3:a:daniel_stenberg:curl:7.12.3:*:*:*:*:*:*:*
daniel_stenberg curl 7.13 - - cpe:2.3:a:daniel_stenberg:curl:7.13:*:*:*:*:*:*:*
daniel_stenberg curl 7.13.1 - - cpe:2.3:a:daniel_stenberg:curl:7.13.1:*:*:*:*:*:*:*
daniel_stenberg curl 7.13.2 - - cpe:2.3:a:daniel_stenberg:curl:7.13.2:*:*:*:*:*:*:*
daniel_stenberg curl 7.14 - - cpe:2.3:a:daniel_stenberg:curl:7.14:*:*:*:*:*:*:*
daniel_stenberg curl 7.14.1 - - cpe:2.3:a:daniel_stenberg:curl:7.14.1:*:*:*:*:*:*:*
daniel_stenberg curl 7.15 - - cpe:2.3:a:daniel_stenberg:curl:7.15:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
17951 vdb-entry
cve.org
访问
GLSA-200603-25 vendor-advisory
cve.org
访问
ADV-2006-1779 vdb-entry
cve.org
访问
TA06-132A third-party-advisory
cve.org
访问
ADV-2005-2791 vdb-entry
cve.org
访问
ADV-2006-0960 vdb-entry
cve.org
访问
DSA-919 vendor-advisory
cve.org
访问
19433 third-party-advisory
cve.org
访问
FEDORA-2005-1129 vendor-advisory
cve.org
访问
RHSA-2005:875 vendor-advisory
cve.org
访问
20051207 Advisory 24/2005: libcurl URL parsing vulnerability mailing-list
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
oval:org.mitre.oval:def:10855 vdb-entry
cve.org
访问
ADV-2008-0924 vdb-entry
cve.org
访问
USN-228-1 vendor-advisory
cve.org
访问
17977 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
18105 third-party-advisory
cve.org
访问
15756 vdb-entry
cve.org
访问
SCOSA-2006.16 vendor-advisory
cve.org
访问
APPLE-SA-2006-05-11 vendor-advisory
cve.org
访问
APPLE-SA-2008-03-18 vendor-advisory
cve.org
访问
18336 third-party-advisory
cve.org
访问
19261 third-party-advisory
cve.org
访问
GLSA-200512-09 vendor-advisory
cve.org
访问
TSLSA-2005-0072 vendor-advisory
cve.org
访问
17965 third-party-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
19457 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
17960 third-party-advisory
cve.org
访问
MDKSA-2005:224 vendor-advisory
cve.org
访问
17907 third-party-advisory
cve.org
访问
20077 third-party-advisory
cve.org
访问
18188 third-party-advisory
cve.org
访问
17961 third-party-advisory
cve.org
访问
CVSS评分详情
4.6
MEDIUM
CVSS向量: AV:L/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2005-12-08 01:00:00
修改时间:
2024-08-07 23:31:48
创建时间:
2025-11-11 15:32:29
更新时间:
2025-11-11 15:49:02
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2005-4077 2025-11-11 15:17:37 2025-11-11 07:32:29
NVD nvd_CVE-2005-4077 2025-11-11 14:51:20 2025-11-11 07:41:15
CNNVD cnnvd_CNNVD-200512-121 2025-11-11 15:08:48 2025-11-11 07:49:02
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:02
vulnerability_type: 未提取 → 数字错误; cnnvd_id: 未提取 → CNNVD-200512-121; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 数字错误
  • cnnvd_id: 未提取 -> CNNVD-200512-121
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:15
cvss_score: 未提取 → 4.6; cvss_vector: NOT_EXTRACTED → AV:L/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 11; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 4.6
  • cvss_vector: NOT_EXTRACTED -> AV:L/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 11
  • data_sources: ['cve'] -> ['cve', 'nvd']