漏洞修复--Haxx curl 安全漏洞 (CVE-2020-8177)

这篇具有很好参考价值的文章主要介绍了漏洞修复--Haxx curl 安全漏洞 (CVE-2020-8177)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. 漏洞描述:

Haxxcurl是瑞典Haxx公司的一套利用URL语法在命令行下工作的文件传输工具。该工具支持文件上传和下载,并包含一个用于程序开发的libcurl(客户端URL传输库)。Haxxcurl7.20.0版本至7.71.0之前版本中存在安全漏洞。攻击者可利用该漏洞覆盖本地文件。

2. 解决方法

使用阿里云或者腾讯云的仓库,具体方法其他文章有说明

sudo yum update -y curl libcurl

3. 修复过程

# sudo yum update -y curl libcurl
Loaded plugins: fastestmirror, langpacks
Loading mirror speeds from cached hostfile
Resolving Dependencies
--> Running transaction check
---> Package curl.x86_64 0:7.29.0-57.el7 will be updated
---> Package curl.x86_64 0:7.29.0-59.el7_9.1 will be an update
---> Package libcurl.x86_64 0:7.29.0-57.el7 will be updated
---> Package libcurl.x86_64 0:7.29.0-59.el7_9.1 will be an update
--> Finished Dependency Resolution

Dependencies Resolved

===========================================================================================================================================================================
 Package                               Arch                                 Version                                            Repository                             Size
===========================================================================================================================================================================
Updating:
 curl                                  x86_64                               7.29.0-59.el7_9.1                                  updates                               271 k
 libcurl                               x86_64                               7.29.0-59.el7_9.1                                  updates                               223 k

Transaction Summary
===========================================================================================================================================================================
Upgrade  2 Packages

Total download size: 494 k
Downloading packages:
Delta RPMs disabled because /usr/bin/applydeltarpm not installed.
(1/2): libcurl-7.29.0-59.el7_9.1.x86_64.rpm                                                                                                         | 223 kB  00:00:00     
(2/2): curl-7.29.0-59.el7_9.1.x86_64.rpm                                                                                                            | 271 kB  00:00:00     
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Total                                                                                                                                      1.6 MB/s | 494 kB  00:00:00     
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
  Updating   : libcurl-7.29.0-59.el7_9.1.x86_64                                                                                                                        1/4 
  Updating   : curl-7.29.0-59.el7_9.1.x86_64                                                                                                                           2/4 
  Cleanup    : curl-7.29.0-57.el7.x86_64                                                                                                                               3/4 
  Cleanup    : libcurl-7.29.0-57.el7.x86_64                                                                                                                            4/4 
  Verifying  : curl-7.29.0-59.el7_9.1.x86_64                                                                                                                           1/4 
  Verifying  : libcurl-7.29.0-59.el7_9.1.x86_64                                                                                                                        2/4 
  Verifying  : curl-7.29.0-57.el7.x86_64                                                                                                                               3/4 
  Verifying  : libcurl-7.29.0-57.el7.x86_64                                                                                                                            4/4 

Updated:
  curl.x86_64 0:7.29.0-59.el7_9.1                                                    libcurl.x86_64 0:7.29.0-59.el7_9.1                                                   

Complete!

4. 重新扫描

haxx libcurl 缓冲区错误漏洞,漏洞修复,Linux,安全,linux文章来源地址https://www.toymoban.com/news/detail-714296.html

到了这里,关于漏洞修复--Haxx curl 安全漏洞 (CVE-2020-8177)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 记一次修复漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升级openssh

    1.查看当前openssl和openssh版本 2.安装并启用telnet服务(防止升级过程无法连接机器) 设置开机自启 启动服务 检查服务是否开启: 开启root用户在telnet登陆:   3.配置防火墙(关闭防火墙可不配置) 法一:直接对外开发23端口(高风险)  #--permanent 为永久开启,不加此参数重启

    2024年02月06日
    浏览(35)
  • 信息安全技术 网络安全漏洞分类分级指南(GB/T 30279-2020 )

    前  言 本标准按照GB/T 1.1—2009《标准化工作导则 第1部分:标准的结构和编写》给出的规则起草。 本标准代替GB/T 33561—2017《 信息安全技术 安全漏洞分类 》、GB/T 30279—2013《 信息安全技术 安全漏洞等级划分指南 》。 与GB/T 33561—2017、GB/T 30279—2013相比,除编辑性修改外的

    2024年02月13日
    浏览(25)
  • Nginx 安全漏洞(CVE-2022-3638)处理

    近日,在一起安全扫描中,发现系统存在Nginx 安全漏洞(CVE-2022-3638)。漏洞描述如下:nginx中发现的该漏洞会影响涉及IPv4连接断开的ngx_resolver.c文件某些未知处理过程,攻击者利用该漏洞在发起远程攻击,导致这个过程中触发内存泄漏。nginx 1.23.2之前版本存在安全漏洞。 背景

    2023年04月13日
    浏览(26)
  • CSRF安全漏洞修复

    使用burp进行拦截请求 然后使用csrf伪造进行请求伪造。 在每个请求中增加 referer字段,如果没有这个字段则说明是伪造的请求。然后判断referer字段的域名和request的请求域名是否相同,如果不同则说明是伪造的请求。 本处判断只判断接口,对页面进行放行(判断是否为页面的

    2024年02月16日
    浏览(27)
  • 【网络安全】CVE漏洞分析以及复现

    漏洞详情 Shiro 在路径控制的时候,未能对传入的 url 编码进行 decode 解码,导致攻击者可以绕过过滤器,访问被过滤的路径。 漏洞影响版本 Shiro 1.0.0-incubating 对应 Maven Repo 里面也有 【一一帮助安全学习,所有资源获取一一】 ①网络安全学习路线 ②20份渗透测试电子书 ③安全

    2024年02月06日
    浏览(34)
  • [网络]公共网络安全漏洞库:CVE/CNCVE

    以网络安全行业中最大的、影响范围最广的CVE为例。 CVE 的英文全称是“Common Vulnerabilities Exposures”通用漏洞披露。 CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。 使用一个共同的名字,可以帮助用户在各自独立的各种漏洞

    2024年02月07日
    浏览(30)
  • [JAVA安全]CVE-2022-33980命令执行漏洞分析

    在 i春秋的漏洞靶标上看见了此漏洞,所以前来分析一下漏洞原理,比较也是去年 7月的漏洞。 漏洞描述:Apache官方发布安全公告,修复了一个存在于Apache Commons Configuration 组件的远程代码执行漏洞,漏洞编号:CVE-2022-33980,漏洞威胁等级:高危。恶意攻击者通过该漏洞,可在

    2024年02月15日
    浏览(29)
  • vue项目安全漏洞扫描和修复

    npm audit  是npm 6 新增的一个命令,可以允许开发人员分析复杂的代码并查明特定的漏洞。 npm audit名称执行,需要包package.json和package-lock.json文件。它是通过分析 package-lock.json 文件,继而扫描我们的包分析是否包含漏洞的。 npm audit命令将项目中配置的依赖项的描述提交到默认注

    2024年02月06日
    浏览(35)
  • 框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery 等 1、开发框架-PHP-Laravel-Thinkphp 2、开发框架-Javaweb-St2-Spring 3、开发框架-Python-django-Flask 4、开发框架-Javascript-Nod

    2024年02月08日
    浏览(38)
  • 不安全的TLS协议漏洞修复

    以上是在做项目过程中,发现了Nginx的配置支持了SSL3.0, TLS1.0和TLS1.1等不安全的协议,存在安全隐患。 登录了服务器,修改Nginx的配置,如果有多套,都需要修复,修改的配置如下: 使用工具:Nmap工具 下载地址:https://nmap.org/download 因为我本机是Windows 10,就下载了nmap-7.93-s

    2024年02月05日
    浏览(69)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包