阿里云漏洞库
高危漏洞
CVE 漏洞库
非CVE漏洞库
安全社区
搜索
NVD
应用程序
CVE-2019-5443
中危
Windows OpenSSL引擎代码注入
CVE编号
CVE-2019-5443
利用情况
暂无
补丁情况
官方补丁
披露时间
2019-07-03
漏洞描述
非特权用户或程序可以将代码和配置文件放在已知的非特权路径下(在C:/usr/local/下),这将使curl <= 7.65.1在调用时自动运行代码(作为openssl“引擎”)。如果该旋度被特权用户调用,它可以做任何它想做的事情。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://curl.haxx.se/docs/CVE-2019-5443.html
参考链接
http://www.openwall.com/lists/oss-security/2019/06/24/1
http://www.securityfocus.com/bid/108881
https://curl.haxx.se/docs/CVE-2019-5443.html
https://security.netapp.com/advisory/ntap-20191017-0002/
https://www.oracle.com/security-alerts/cpuapr2020.html
https://www.oracle.com/security-alerts/cpuoct2020.html
https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html
受影响软件情况
#
类型
厂商
产品
版本
影响面
1
运行在以下环境
应用
haxx
curl
*
Up to
(including)
7.65.1
运行在以下环境
系统
debian_10
curl
*
Up to
(excluding)
7.64.0-4+deb10u8
运行在以下环境
系统
debian_11
curl
*
Up to
(excluding)
7.74.0-1.3+deb11u11
运行在以下环境
系统
debian_12
curl
*
Up to
(excluding)
7.88.1-10+deb12u5
阿里云评分
6.5
攻击路径
本地
攻击复杂度
复杂
权限要求
普通权限
影响范围
越权影响
EXP成熟度
未验证
补丁情况
官方补丁
数据保密性
无影响
数据完整性
无影响
服务器危害
无影响
全网数量
N/A
CWE-ID
漏洞类型
CWE-427
对搜索路径元素未加控制
CWE-94
对生成代码的控制不恰当(代码注入)
阿里云安全产品覆盖情况
云安全中心
WAF
云防火墙
RASP
Exp相关链接
×