요약

CVE-2023-38545: 심각도 HIGH(libcurl 및 컬 도구 모두에 영향을 줌)

Curl 패키지의 SOCKS5 프록시 핸드셰이크에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. Curl이 주소 자체를 확인할 수 없는 경우 호스트 이름을 SOCKS5 프록시에 전달합니다. 그러나 전달할 수 있는 호스트 이름의 최대 길이는 255바이트입니다. 호스트 이름이 더 길면 Curl은 로컬 이름 확인으로 전환하고 확인된 주소를 프록시에만 전달합니다. Curl에 "호스트가 이름을 확인하도록" 지시하는 로컬 변수는 느린 SOCKS5 핸드셰이크 중에 잘못된 값을 얻을 수 있으며, 결과적으로 의도한 것이 아닌 확인된 주소 대신 너무 긴 호스트 이름이 대상 버퍼에 복사될 수 있습니다. 행동.


">https://curl.se/docs/CVE-2023-38545.html"


CVE-2023-38546: 심각도 LOW(libcurl에만 영향을 미치고 도구에는 영향을 미치지 않음)

Curl 패키지에서 결함이 발견되었습니다. 이 결함으로 인해 공격자는 일련의 특정 조건이 충족되는 경우 libcurl을 사용하여 실행 중인 프로그램에 쿠키를 삽입할 수 있습니다.


https://curl.se/docs/CVE-2023-38546.html


Affected Products

FortiGate(FGT_VM64 모델만 영향을 받으며 인증이 필요함) FGT_VM64 버전 7.4.0~7.4.1 FGT_VM64 버전 7.2.0~7.2.6 FGT_VM64 버전 7.0.1~7.0.13


Solutions

향후 FGT_VM64 버전 7.4.2 이상으로 업그레이드하십시오. 향후 FGT_VM64 버전 7.2.7 이상으로 업그레이드하십시오.


The following products are NOT impacted:

FortiMail FortiLANCloud FortiVoice FortiAuthenticator FortiRecorder FortiWeb FortiTester FortiWLM FortiClientLinux FortiVoiceUC FortiClientEMS FortiClientWindows FortiClientMac FortiConnect FortiNAC-F FortiADC FortiNDR FortiExtender FortiSwitch FortiDDoS-F FortiDDoS FortiAnalyzer FortiManager Products not listed in this advisory.


참고


https://fortiguard.fortinet.com/psirt/FG-IR-23-385