Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-38545

PUBLISHED 27.08.2025

CNA: hackerone

Обновлено: 09.07.2024
This flaw makes curl overflow a heap based buffer in the SOCKS5 proxy handshake. When curl is asked to pass along the host name to the SOCKS5 proxy to allow that to resolve the address instead of it getting done by curl itself, the maximum length that host name can be is 255 bytes. If the host name is detected to be longer, curl switches to local name resolving and instead passes on the resolved address only. Due to this bug, the local variable that means "let the host resolve the name" could get the wrong value during a slow SOCKS5 handshake, and contrary to the intention, copy the too long host name to the target buffer instead of copying just the resolved address there. The target buffer being a heap based buffer, and the host name coming from the URL that curl has been told to operate with.

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-06576 Уязвимость реализации протокола SOCKS5 утилиты командной строки cURL, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20231013-2 13.10.2023 Выполнение произвольного кода в EasyApache
VULN:20240119-15 19.01.2024 Выполнение произвольного кода в Oracle Database Server
VULN:20240119-24 19.01.2024 Выполнение произвольного кода в MySQL Cluster
VULN:20240318-27 18.03.2024 Выполнение произвольного кода в RUGGEDCOM APE1808
VULN:20240619-27 19.06.2024 Выполнение произвольного кода в EMC NetWorker Server
VULN:20241227-27 27.12.2024 Выполнение произвольного кода в Western Digital My Cloud Home & Duo firmware
VULN:20250602-95 02.06.2025 Выполнение произвольного кода в Dell Secure Connect Gateway

CISA ADP Vulnrichment

Обновлено: 27.08.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no total 2.0.3 17.10.2024

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.