curl 7.53.1
License 관리자
게시글 작성 시각 2024-12-12 14:56:30
컴포넌트 명 : curl
버전 정보 | 취약점 ID | 취약점 최종 보고일 | 심각도 |
---|---|---|---|
7.53.1 | CVE-2023-27533 | 2024/11/21 | 8.8 (High) |
취약점 ID : CVE-2023-27533
취약점 설명 | curl 8.0 이전 버전에서 TELNET 프로토콜을 사용하는 통신 시 입력 검증의 취약점이 발견되었습니다. 이로 인해 공격자가 서버 협상 중 악의적으로 조작된 사용자 이름과 "telnet options"을 전달할 수 있습니다. 입력 값이 적절히 필터링되지 않아, 애플리케이션의 의도와 관계없이 콘텐츠를 전송하거나 옵션 협상을 수행할 수 있는 취약점이 발생합니다. 이 취약점은 애플리케이션이 사용자 입력을 허용할 경우 악용될 수 있으며, 이를 통해 공격자는 시스템에서 임의의 코드를 실행할 가능성이 있습니다. curl을 최신 버전으로 업데이트하는 것이 권장됩니다. |
---|---|
대응 방안 | 7.881 초과 버전으로 업데이트 |
기타 | - |
-
번호 | 컴포넌트 명 및 버전 | 취약점ID | 심각도 |
취약점 최종 보고일 |
대응방안 |
---|---|---|---|---|---|
217 | Ffmpeg 2.3.1 | CVE-2024-22860 | 9.8 (Critical) | 2024/11/21 | |
216 | Ffmpeg 2.3.1 | CVE-2024-22862 | 9.8 (Critical) | 2024/11/21 | |
215 | curl 7.53.1 | CVE-2023-27533 | 8.8 (High) | 2024/11/21 | |
214 | mariadb 10.2.10 | CVE-2016-9843 | 9.8 (Critical) | 2024/11/20 | |
213 | libssh 0.8.6 | CVE-2019-14889 | 8.8 (High) | 2024/11/20 | |
212 | snakeyaml 1.12 | CVE-2022-25857 | 7.5 (High) | 2024/11/21 | |
211 | log4j 1.2.17 | CVE-2019-17571 | 9.8 (Critical) | 2024/11/20 | |
210 | log4j 1.2.17 | CVE-2023-26464 | 7.5 (High) | 2024/11/21 | |
209 | log4j 1.2.17 | CVE-2017-12602 | 8.8 (High) | 2024/11/21 | |
208 | selenium selenium-3.13.0 | CVE-2022-28108 | 8.8 (High) | 2024/11/21 |
0개 댓글