中危 Windows OpenSSL引擎代码注入

CVE编号

CVE-2019-5443

利用情况

暂无

补丁情况

官方补丁

披露时间

2019-07-03
漏洞描述
非特权用户或程序可以将代码和配置文件放在已知的非特权路径下(在C:/usr/local/下),这将使curl <= 7.65.1在调用时自动运行代码(作为openssl“引擎”)。如果该旋度被特权用户调用,它可以做任何它想做的事情。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://curl.haxx.se/docs/CVE-2019-5443.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 haxx curl * Up to
(including)
7.65.1
运行在以下环境
系统 debian_10 curl * Up to
(excluding)
7.64.0-4+deb10u8
运行在以下环境
系统 debian_11 curl * Up to
(excluding)
7.74.0-1.3+deb11u11
运行在以下环境
系统 debian_12 curl * Up to
(excluding)
7.88.1-10+deb12u5
阿里云评分
6.5
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-427 对搜索路径元素未加控制
CWE-94 对生成代码的控制不恰当(代码注入)
阿里云安全产品覆盖情况