CVE-2009-0037

Loading...

Général

Score :6.8/10.0
Sévérité :Moyenne
Catégorie :Attaque par rebond
Exploit :Disponible

Métriques d'impact

Confidentialité :Partiel
Intégrité :Partiel
Disponibilité :Partiel

Métriques d'exploitabilité

Vecteur d'Accès :Réseau
Complexité d'Accès :Moyenne
Authentification :Aucune

Vulnérabilités associées

CVE-2003-0063, CVE-2006-1329, CVE-2008-0564, CVE-2008-0888, CVE-2008-2712, CVE-2008-4101, CVE-2008-4456, CVE-2008-5302, CVE-2008-5303, CVE-2008-5515, CVE-2008-7247, CVE-2009-0033, CVE-2009-0316, CVE-2009-0580, CVE-2009-0688, CVE-2009-0689, CVE-2009-0781, CVE-2009-0783, CVE-2009-1904, CVE-2009-2042, CVE-2009-2417, CVE-2009-2422, CVE-2009-2446, CVE-2009-2632, CVE-2009-2693, CVE-2009-2801, CVE-2009-2901, CVE-2009-2902, CVE-2009-2906, CVE-2009-3009, CVE-2009-3095, CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017, CVE-2009-4019, CVE-2009-4030, CVE-2009-4142, CVE-2009-4143, CVE-2009-4214, CVE-2010-0041, CVE-2010-0042, CVE-2010-0043, CVE-2010-0055, CVE-2010-0056, CVE-2010-0057, CVE-2010-0058, CVE-2010-0059, CVE-2010-0060, CVE-2010-0062, CVE-2010-0063, CVE-2010-0064, CVE-2010-0065, CVE-2010-0393, CVE-2010-0497, CVE-2010-0498, CVE-2010-0500, CVE-2010-0501, CVE-2010-0502, CVE-2010-0503, CVE-2010-0504, CVE-2010-0505, CVE-2010-0506, CVE-2010-0507, CVE-2010-0508, CVE-2010-0509, CVE-2010-0510, CVE-2010-0511, CVE-2010-0512, CVE-2010-0513, CVE-2010-0514, CVE-2010-0515, CVE-2010-0516, CVE-2010-0517, CVE-2010-0518, CVE-2010-0519, CVE-2010-0520, CVE-2010-0521, CVE-2010-0522, CVE-2010-0523, CVE-2010-0524, CVE-2010-0525, CVE-2010-0526, CVE-2010-0533, CVE-2010-0534, CVE-2010-0535, CVE-2010-0537, CVE-2011-2192, CVE-2012-0036, CVE-2013-0249, CVE-2013-1944, CVE-2013-2174, CVE-2014-0015, CVE-2014-0138, CVE-2014-3613, CVE-2014-3707, CVE-2014-8150, CVE-2015-3143, CVE-2015-3148, CVE-2016-5419, CVE-2016-5420, CVE-2016-7167, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2017-1000257, CVE-2018-1000007, CVE-2018-1000120, CVE-2018-1000121, CVE-2018-1000122, CVE-2018-1000301, CVE-2018-14618

Publiée le 05/03/09 - Mise à jour le 11/10/18

Description

The redirect implementation in curl and libcurl 5.11 through 7.19.3, when CURLOPT_FOLLOWLOCATION is enabled, accepts arbitrary Location values, which might allow remote HTTP servers to (1) trigger arbitrary requests to intranet servers, (2) read or overwrite arbitrary files via a redirect to a file: URL, or (3) execute arbitrary commands via a redirect to an scp: URL.

Catégorie : Attaque par rebond

CWE-352 (Injections de requêtes illégitimes par rebond (CSRF))
L'application Web ne peut pas ou ne vérifie pas suffisamment si une requête bien formatée et valide a été intentionnellement fournie par l'utilisateur qui a présenté la requête.

Avis de sécurité

US National Vulnerability DatabaseCVE-2009-0037
Agence Nationale de la Sécurité des Systèmes d'Information CERTA-2009-AVI-105, CERTA-2010-AVI-143, CERTA-2012-AVI-218
CentOS CESA-2009:0341
Oracle Linux ELSA-2019-1880
Redhat RHSA-2009:0341
Renater 2009/VULN080, 2009/VULN101, 2010/VULN102

Exploits

Exploit-DBEDB-32834
SecurityFocusBID-33962

Technologies associées

FournisseurProduit
curlcurl
curllibcurl

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail