一、漏洞信息
漏洞编号: LJ-2023-0078404
漏洞归属组件: curl
漏洞归属版本: 7.78.0
CVSS V3.0分值:
BaseScore: -1.0 未知
Vector: NA
漏洞简述: 发现Curl在将cookie保存到文件时执行了错误的文件路径处理,这可能导致文件的创建或覆盖。旧的稳定发行版(bullseye)不受影响。对于稳定发行版(bookworm),此问题已在版本7.88中修复.1-10+deb12u1。我们建议您升级curl软件包。有关curl的详细安全状态,请参阅其安全跟踪器页面:[\https://security-tracker.debian.org/tracker/curl]( https://security-tracker.debian.org/tracker/curl)
漏洞公开时间:
漏洞创建时间: 2023-07-27 10:00:00
漏洞详情参考链接: https://osv.dev/vulnerability/DSA-5460-1
链接地址 |
---|
漏洞分析指导链接:
漏洞数据来源:
其他:
漏洞补丁信息:
影响的包 | 修复版本 | 修复补丁 | 来源 |
---|---|---|---|
curl |
二、漏洞分析结构反馈
影响性分析说明:
Vulnerability Summary for LJ-2023-0078404
openHarmony评分:
受影响版本排查(受影响/不受影响):
1.OpenHarmony-3.0-LTS:
2.OpenHarmony-3.1-Release:
3.OpenHarmony-1.0.1_release:
4.master:
三、漏洞修复
安全公告链接:
感谢提交Issue!关于Issue的交互操作,请访问OpenHarmony社区支持命令清单。如果有问题,请联系 @stesen @yaomanhai 。如果需要调整订阅PR、Issue的变更状态,请访问链接。
Thanks for submitting the issue. For more commands, please visit OpenHarmony Command List. If you have any questions, please refer to committer @stesen @yaomanhai for help. If you need to change the subscription of a Pull Request or Issue, please visit the link.
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
该分支停止维护
登录 后才可以发表评论