cURL buffer overflow

Volema team upptäckte en fjärrexploaterbar buffertöverflödesårbarhet i libcURLs POP3- och SMTP-protokollhanterare. Sårbarheten, identifierad som CVE-2013-0249, uppstår under SASL DIGEST-MD5-autentisering när funktionen cURL_sasl_create_digest_md5_message() inte utför tillräckliga längdkontroller på serverdata. Detta leder till att data skrivs över en fast buffert på stacken, vilket kan resultera i fjärrkörning av kod (RCE). En attack kan initieras genom en HTTP-omdirigering till en skadlig POP3-server som levererar en överflödesutlösande nyttolast. Rekommenderade åtgärder inkluderar att uppdatera libcURL och att inaktivera protokoll utöver HTTP(S) med CURLOPT_PROTOCOLS och CURLOPT_REDIR_PROTOCOLS.