NVD Vulnerability Detail
Search Exploit, PoC
CVE-2013-2174
Summary

Heap-based buffer overflow in the curl_easy_unescape function in lib/escape.c in cURL and libcurl 7.7 through 7.30.0 allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted string ending in a "%" (percent) character.

Publication Date July 31, 2013, 10:20 p.m.
Registration Date Jan. 26, 2021, 3:37 p.m.
Last Update Nov. 21, 2024, 10:51 a.m.
CVSS2.0 : MEDIUM
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:haxx:curl:7.7:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.21.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.10:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.15.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.24.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.16.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.13.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.18.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.8.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.14.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.21.5:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.21.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.12.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.16.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.7.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.9.7:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.9.6:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.17.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.19.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.10.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.12.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.15.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.19.6:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.7.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.29.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.15.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.22.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.16.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.10.6:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.13.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.10.8:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.20.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.9.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.20.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.26.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.19.7:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.9.5:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.19.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.23.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.25.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.19.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.12.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.10.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.10.5:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.21.6:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.30.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.27.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.17.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.12.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.8:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.10.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.14.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.19.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.15.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.15.5:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.21.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.9.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.11.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.16.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.10.7:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.21.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.13.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.10.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.28.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.11.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.23.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.28.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.18.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.9.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.18.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.21.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.19.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.16.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.7.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.21.7:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.9:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.15.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.9.8:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.19.5:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.9.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:curl:7.11.0:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:haxx:libcurl:7.9.5:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.9.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.19.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.19.6:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.8:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.9.6:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.7.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.21.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.11.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.17.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.19.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.30.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.25.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.12.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.21.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.16.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.7.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.12.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.8.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.18.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.23.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.19.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.26.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.9.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.10.5:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.10.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.15.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.16.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.16.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.15.5:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.22.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.20.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.7.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.9.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.21.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.14.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.28.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.11.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.18.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.13.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.21.5:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.15.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.19.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.17.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.24.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.13.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.10.8:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.27.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.9:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.15.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.19.7:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.12.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.10.6:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.10.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.23.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.21.6:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.19.5:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.9.7:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.14.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.10:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.21.7:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.21.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.10.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.16.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.9.3:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.13.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.15.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.20.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.11.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.16.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.29.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.7:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.10.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.18.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.10.7:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.9.8:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.28.1:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.12.2:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.15.0:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.21.4:*:*:*:*:*:*:*
cpe:2.3:a:haxx:libcurl:7.19.2:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:13.04:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:-:lts:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:10.04:-:lts:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
cURL および libcurl の lib/escape.c におけるヒープベースのバッファオーバーフローの脆弱性
Title cURL および libcurl の lib/escape.c におけるヒープベースのバッファオーバーフローの脆弱性
Summary

cURL および libcurl の lib/escape.c 内の curl_easy_unescape 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。

Possible impacts 第三者により、「%」(パーセント) 文字で終わる巧妙に細工された文字列を介して、サービス運用妨害 (アプリケーションクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 22, 2013, midnight
Registration Date Aug. 2, 2013, 3:15 p.m.
Last Update July 29, 2015, 5:41 p.m.
Affected System
レッドハット
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 6
オラクル
Oracle Hyperion Essbase 11.1.2.2
Oracle Hyperion Essbase 11.1.2.3
Novell
openSUSE 11.4
Canonical
Ubuntu 10.04 LTS
Ubuntu 12.04 LTS
Ubuntu 12.10
Ubuntu 13.04
Haxx
cURL 7.7 から 7.30.0
libcurl 7.7 から 7.30.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2013年08月02日]
  掲載
[2014年05月14日]
  ベンダ情報:オラクル (CVE-2013-2174 Buffer Errors vulnerability in libcurl) を追加
[2015年07月29日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - July 2015) を追加
  ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - July 2015 Risk Matrices) を追加
  ベンダ情報:オラクル (July 2015 Critical Patch Update Released) を追加
Feb. 17, 2018, 10:37 a.m.
1 [2022年09月01日]
  参考情報:JVN (JVNVU#95860308) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-22-242-03) を追加
Sept. 1, 2022, 3:37 p.m.