chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

趕緊排查!libcurl高危漏洞來了!

Linux愛好者 ? 來源:Linux愛好者 ? 2023-10-11 16:53 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

昨天,有人發(fā)了一張圖片,內容是業(yè)界大佬TK教主的微博:

e3c3b492-680e-11ee-939d-92fbcf53809c.png

看樣子,是又有軟件暴漏洞了,這次輪到了libcurl這個庫。

漏洞經(jīng)常有,但能讓TK教主單獨發(fā)微博關注的漏洞,想必不是等閑之輩。

仔細看這張圖片,內容是libcurl和curl工具的主要作者Daniel Stenberg(twitter名為@bagder)發(fā)布的一則twitter:

他們即將在本周三(10月11日)發(fā)布curl的8.4.0版本,其中包含修復兩個漏洞,其中一個高危,一個低危。

并且給出了這兩個漏洞的CVE編號:

CVE-2023-38545

CVE-2023-38546

但注意,在curl新版本發(fā)布之前,關于這兩個漏洞的信息,作者半個字都不會說。他的twitter中寫的很清楚,甚至連這兩個漏洞影響哪些版本都不會透露,防止大家根據(jù)這點信息去比較版本更新歷史,找到這兩個漏洞。

大家可以去CVE漏洞管理網(wǎng)站的官網(wǎng),可以看到這兩個漏洞目標處于編號被保留狀態(tài),但漏洞細節(jié)沒有說明。

e3cfb7ba-680e-11ee-939d-92fbcf53809c.png

之所以要這么保密,是因為作者強調了,這可能是很長一段時間以來libcurl最糟糕的漏洞,雖然沒有進一步信息,但我琢磨著事情肯定是很嚴重的,不然不會這么高調宣布,連libcurl官網(wǎng)一進去就是醒目的提醒:

e3e2d656-680e-11ee-939d-92fbcf53809c.png

curl大家應該很熟悉,這是一個命令行工具和庫,用于在網(wǎng)絡上獲取或發(fā)送數(shù)據(jù)。它支持非常多的協(xié)議,包括 HTTP、HTTPS、FTP、FTPS、SFTP、LDAP、SMTP、POP3、IMAP、RTSP、RTMP等。

curl 常常被用于:

Web 頁面的下載:可以用來從任何 HTTP/HTTPS 服務器下載頁面。

API 測試和交互:開發(fā)者常用它來手動測試 RESTful 或其他類型的 API。

數(shù)據(jù)傳輸:通過 FTP 或其他協(xié)議上傳和下載文件。

模擬網(wǎng)絡操作:可以自定義請求的各個部分,如 HTTP 方法、headers、cookies 等。

Web 頁面的上傳:例如,通過 HTTP POST 上傳表單數(shù)據(jù)。

驗證和測試:檢查和測試 SSL 證書、跟蹤 HTTP 重定向等。

curl還提供了大量的選項和特性,使其成為網(wǎng)絡操作的強大工具。

如果僅僅是curl暴漏洞也不是什么大事,最關鍵的是,它的底層庫 libcurl 被廣泛應用于各種軟件和項目中,使得開發(fā)者能夠在其應用程序中進行網(wǎng)絡交互。

軒轅之前做C/C++開發(fā)中,就經(jīng)常用到這個庫。即便你沒有直接引用,但你用到的一些中間件中,也很有可能間接用到了這個庫,這樣算下來,其影響面就非常廣了。

這次盲猜一波難不成是RCE遠程代碼執(zhí)行?真要是這個那可就刺激了,其能量可能不亞于當初的log4j核彈級漏洞。

各位程序員和運維同學,準備好第一時間升級更新打補丁吧。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)傳輸

    關注

    9

    文章

    2050

    瀏覽量

    66898
  • 軟件
    +關注

    關注

    69

    文章

    5240

    瀏覽量

    90319
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15841

原文標題:趕緊排查!libcurl 高危漏洞來了!

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    行業(yè)觀察 | Windows 10于本月終止服務支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補丁星期二”發(fā)布了175個漏洞的修復更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個
    的頭像 發(fā)表于 10-16 16:57 ?822次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務支持,微軟發(fā)布10月<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補丁星期二”發(fā)布了81個漏洞的修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復了2個已被公開披露的零日漏洞,并有9個
    的頭像 發(fā)表于 09-12 17:05 ?1804次閱讀
    行業(yè)觀察 | 微軟發(fā)布<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞的修復更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?1783次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    頂堅防爆PDA終端賦能石油化工:如何重構高危場景作業(yè)安全邊界

    石油化工行業(yè)作為國民經(jīng)濟支柱產(chǎn)業(yè),其生產(chǎn)過程涉及高溫高壓、易燃易爆、有毒有害等高危場景,作業(yè)安全始終是行業(yè)發(fā)展的核心命題。隨著物聯(lián)網(wǎng)、人工智能、邊緣計算等技術的突破,智能終端正成為重構高危場景安全
    的頭像 發(fā)表于 08-25 10:07 ?2180次閱讀
    頂堅防爆PDA終端賦能石油化工:如何重構<b class='flag-5'>高危</b>場景作業(yè)安全邊界

    行業(yè)觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    網(wǎng)絡安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺曝出一個嚴重漏洞CVE-2025-41236(CVSS評分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7.x及部分
    的頭像 發(fā)表于 08-14 16:58 ?1399次閱讀
    行業(yè)觀察 | VMware ESXi 服務器暴露<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關服務DoS漏洞,允許未經(jīng)授權的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?591次閱讀
    官方實錘,微軟遠程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    石化行業(yè)高危作業(yè)如何“保命”?大核桃防爆手機的生存指南

    石化行業(yè)作為高危行業(yè)之一,工作環(huán)境復雜多變,存在著諸多安全隱患。易燃易爆的化學物質、高溫高壓的生產(chǎn)條件,以及潛在的有毒有害物質,使得這一行業(yè)的作業(yè)風險極高。在這樣的環(huán)境下,如何保障工作人員的生命安全
    的頭像 發(fā)表于 03-24 16:39 ?405次閱讀
    石化行業(yè)<b class='flag-5'>高危</b>作業(yè)如何“保命”?大核桃防爆手機的生存指南

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?726次閱讀

    配電柜—斷電危機?配電柜故障排查優(yōu)先級指南

    排查配電柜故障過程中,合理安排排查優(yōu)先級至關重要。下面聊一下如何科學合理安排配電柜故障排查優(yōu)先級順序。
    的頭像 發(fā)表于 03-06 18:55 ?622次閱讀
    配電柜—斷電危機?配電柜故障<b class='flag-5'>排查</b>優(yōu)先級指南

    【版本控制安全簡報】Perforce Helix Core安全更新:漏洞修復與國內用戶支持

    Perforce Helix Core近日發(fā)布安全補丁,解決高危DoS漏洞,安全性進一步增強!獲取支持,可咨詢Perforce授權代理商龍智,我們提供咨詢、試用、安裝部署、培訓、技術支持等本地化服務,確保您的系統(tǒng)安全無憂。
    的頭像 發(fā)表于 02-27 17:12 ?800次閱讀
    【版本控制安全簡報】Perforce Helix Core安全更新:<b class='flag-5'>漏洞</b>修復與國內用戶支持

    頂堅智能防爆手持終端如何助力高危行業(yè)廣泛應用

    智能防爆手機在高危行業(yè)的廣泛應用,標志著工業(yè)安全通信進入了一個全新的時代。這類設備通過技術創(chuàng)新和安全設計,解決了傳統(tǒng)通訊工具在易燃易爆環(huán)境中使用的安全隱患,成為石油、化工、礦業(yè)、天然氣等高風險行業(yè)中
    的頭像 發(fā)表于 02-20 10:59 ?663次閱讀
    頂堅智能防爆手持終端如何助力<b class='flag-5'>高危</b>行業(yè)廣泛應用

    機房精密空調故障?排查步驟看這!

    機房精密空調作為維持機房環(huán)境穩(wěn)定的關鍵設備,其故障排查工作至關重要。下面聊一下排查機房精密空調故障的詳細步驟。
    的頭像 發(fā)表于 02-17 15:48 ?833次閱讀
    機房精密空調故障?<b class='flag-5'>排查</b>步驟看這!

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴重性不容忽視,已成為惡意網(wǎng)絡
    的頭像 發(fā)表于 02-10 09:17 ?720次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權威標準機構BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標準。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?884次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?914次閱讀
    常見的<b class='flag-5'>漏洞</b>分享