| Summary | The default configuration in cURL and libcurl 7.10.6 before 7.36.0 re-uses (1) SCP, (2) SFTP, (3) POP3, (4) POP3S, (5) IMAP, (6) IMAPS, (7) SMTP, (8) SMTPS, (9) LDAP, and (10) LDAPS connections, which might allow context-dependent attackers to connect as other users via a request, a similar issue to CVE-2014-0015. |
|---|---|
| Publication Date | April 15, 2014, 11:55 p.m. |
| Registration Date | Jan. 26, 2021, 3:04 p.m. |
| Last Update | Nov. 21, 2024, 11:01 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 6.4 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:haxx:curl:7.21.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.15.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.24.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.19.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.19.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.16.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.13.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.35.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.18.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.21.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.14.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.21.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.21.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.12.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.32.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.16.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.11.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.17.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.19.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.17.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.19.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.30.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.25.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.12.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.15.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.12.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.21.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.16.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.19.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.29.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.15.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.12.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.22.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.33.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.33.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.18.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.16.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.10.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.13.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.23.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.10.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.19.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.20.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.26.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.20.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.26.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.19.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.19.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.23.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.15.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.16.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.25.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.16.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.34.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.31.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.15.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.35.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.22.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.20.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.19.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.21.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.12.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.14.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.28.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.11.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.18.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.13.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.21.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.21.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.15.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.30.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.19.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.27.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.17.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.17.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.24.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.12.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.13.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.10.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.27.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.15.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.14.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.19.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.19.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.15.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.12.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.15.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.21.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.10.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.31.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.23.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.11.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.16.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.21.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.19.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.10.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.14.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.34.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.21.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.21.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.21.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.13.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.16.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.13.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.28.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.11.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.23.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.15.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.20.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.28.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.11.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.18.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.16.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.18.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.32.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.21.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.29.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.19.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.16.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.18.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.10.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.21.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.28.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.15.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.12.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.19.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.15.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.21.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:libcurl:7.19.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:haxx:curl:7.11.0:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | |||||
| Title | cURL および libcurl のデフォルト設定における他のユーザとして接続される脆弱性 |
|---|---|
| Summary | cURL および libcurl のデフォルト設定は、(1) SCP、(2) SFTP、(3) POP3、(4) POP3S、(5) IMAP、(6) IMAPS、(7) SMTP、(8) SMTPS、(9) LDAP、および (10) LDAPS 接続を再使用するため、他のユーザとして接続される脆弱性が存在します。 本脆弱性は、CVE-2014-0015 と同様の問題です。 |
| Possible impacts | 攻撃者により、リクエストを介して、他のユーザとして接続される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | March 26, 2014, midnight |
| Registration Date | April 21, 2014, 2:08 p.m. |
| Last Update | July 29, 2015, 5:40 p.m. |
| オラクル |
| Oracle Hyperion Essbase 11.1.2.2 |
| Oracle Hyperion Essbase 11.1.2.3 |
| IBM |
| IBM Advanced Settings Utility (ASU) 9.52 およびそれ以前 |
| IBM Dynamic System Analysis (DSA) 9.52 およびそれ以前 |
| IBM ToolsCenter Suite 9.52 およびそれ以前 |
| IBM UpdateXpress System Packs Installer (UXSPI) 9.52 およびそれ以前 |
| Haxx |
| cURL 7.10.6 以上 7.36.0 未満 |
| libcurl 7.10.6 以上 7.36.0 未満 |
| VMware |
| VMware ESXi 5.0 |
| VMware ESXi 5.1 ESXi510-201412101-SG 未満の 5.1 |
| VMware ESXi 5.5 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年04月21日] 掲載 [2014年05月14日] ベンダ情報:Opscode (Enterprise Chef 1.4.9 Release) を追加 ベンダ情報:Opscode (Chef Server 11.0.12 Release) を追加 ベンダ情報:Opscode (Enterprise Chef 11.1.3 Release) を追加 [2014年08月07日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:IBM (MIGR-5095862) を追加 [2014年12月18日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:VMware (VMSA-2014-0012) を追加 [2015年07月29日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - July 2015) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - July 2015 Risk Matrices) を追加 ベンダ情報:オラクル (July 2015 Critical Patch Update Released) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| 1 | [2022年09月01日] 参考情報:JVN (JVNVU#95860308) を追加 参考情報:ICS-CERT ADVISORY (ICSA-22-242-03) を追加 |
Sept. 1, 2022, 3:44 p.m. |