1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
|
#use wml::debian::translation-check translation="1ee140ecea4124e2849e2bc5c2de4b63b838e5c5"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se descubrieron varias vulnerabilidades en cURL, una biblioteca para transferencia de URL:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8169">CVE-2020-8169</a>
<p>Marek Szlagor informó de que se podía hacer que libcurl añadiera
una parte de la contraseña al nombre de máquina antes de resolver este,
revelando, potencialmente, el fragmento de contraseña por la red y al
servidor o servidores DNS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8177">CVE-2020-8177</a>
<p>sn informó de que un servidor malicioso podía hacer que curl
sobrescribiera un fichero local cuando se usaban las opciones -i
(--include) y -J (--remote-header-name) en la misma línea de órdenes.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8231">CVE-2020-8231</a>
<p>Marc Aldorasi informó de que libcurl podría usar la conexión equivocada
cuando una aplicación que utiliza la API multi de libcurl activa la opción
CURLOPT_CONNECT_ONLY, lo que podría dar lugar a fugas de información.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8284">CVE-2020-8284</a>
<p>Varnavas Papaioannou informó de que un servidor malicioso podría usar la
respuesta PASV para hacer que curl se conectara a una dirección IP
y puerto arbitrarios, provocando, potencialmente, que curl extrajera información sobre
servicios que, de otra manera, son privados y no son revelados.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8285">CVE-2020-8285</a>
<p>xnynx informó de que libcurl podría quedarse sin espacio en la pila cuando se utiliza
la funcionalidad de búsqueda de coincidencias con caracteres comodín FTP (CURLOPT_CHUNK_BGN_FUNCTION).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8286">CVE-2020-8286</a>
<p>Se informó de que libcurl no verificaba que la respuesta OCSP
correspondiera realmente al certificado cuyo estado se quería comprobar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22876">CVE-2021-22876</a>
<p>Viktor Szakats informó de que libcurl no quita las credenciales
del usuario de la URL cuando rellena automáticamente el campo de
cabecera Referer en peticiones HTTP salientes.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22890">CVE-2021-22890</a>
<p>Mingtao Yang informó de que, cuando se utiliza un proxy HTTPS y TLS 1.3,
libcurl podría malinterpretar los tickets de sesión provenientes del proxy HTTPS
como si vinieran del servidor remoto. Esto podría permitir
que un proxy HTTPS forzara a libcurl a utilizar el ticket de sesión equivocado
para la máquina y, en consecuencia, a eludir la verificación del certificado TLS del servidor.</p></li>
</ul>
<p>Para la distribución «estable» (buster), estos problemas se han corregido en
la versión 7.64.0-4+deb10u2.</p>
<p>Le recomendamos que actualice los paquetes de curl.</p>
<p>Para información detallada sobre el estado de seguridad de curl, consulte
su página en el sistema de seguimiento de problemas de seguridad:
<a href="https://security-tracker.debian.org/tracker/curl">\
https://security-tracker.debian.org/tracker/curl</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4881.data"
|