{"id":278250,"date":"2023-02-25T00:04:00","date_gmt":"2023-02-24T23:04:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278250"},"modified":"2024-04-08T20:07:00","modified_gmt":"2024-04-08T18:07:00","slug":"windows-microsoft-liefert-curl-bibliothek-weiterhin-mit-schwachstellen-aus-feb-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/02\/25\/windows-microsoft-liefert-curl-bibliothek-weiterhin-mit-schwachstellen-aus-feb-2023\/","title":{"rendered":"Windows: Microsoft liefert cURL-Bibliothek weiterhin mit Schwachstellen aus (Feb. 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=28877\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es ist eine unsch\u00f6ne Geschichte, die ich erneut hier im Blog einstelle. Microsoft gelingt es nicht, cURL mit Windows so auszuliefern, dass die Software auf dem aktuellen Stand ist und keine bekannte Sicherheitsl\u00fccken mehr aufweist. Ich hatte das Thema bereits im Januar 2022 im Blog aufgegriffen &#8211; ge\u00e4ndert hat sich aber nichts, wie ich aus einer Nachricht von Stefan Kanthak entnehmen konnte. Hier ein kurzer Abriss, um was es geht.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist cURL?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/e9901f6fef3c42c095a7a94e5b32245b\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/CURL\" target=\"_blank\" rel=\"noopener\">cURL<\/a> (steht f\u00fcr Client for URLs oder Curl URL Request Library) ist einerseits eine Programmbibliothek und gleichzeitig ein Kommandozeilen-Programm zum \u00dcbertragen von Dateien in Rechnernetzen. cURL steht unter der offenen MIT-Lizenz und wurde auf verschiedene Betriebssysteme portiert.<\/p>\n<h2>cURL in Windows 10\/11 veraltet<\/h2>\n<p>Microsoft liefert cURL seit 2017 mit Windows 10 (und auch in Windows 11) mit, wie man in <a href=\"https:\/\/curl.se\/windows\/microsoft.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> auf der cURL-Webseite, sowie dem Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20240114164407\/https:\/\/learn.microsoft.com\/en-us\/virtualization\/community\/team-blog\/2017\/20171219-tar-and-curl-come-to-windows\" target=\"_blank\" rel=\"noopener\">Tar and Curl Come to Windows<\/a> von Microsoft, der letztmalig am 26. April 2022 aktualisiert wurde, lesen kann. Ich hatte es im Dezember 2017 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/12\/23\/windows-10-tar-und-curl-sollen-kommen\/\">Windows 10: tar und curl sollen kommen<\/a> angesprochen. Auf der cURL-Webseite hei\u00dft es dazu:<\/p>\n<blockquote><p>All installs of Microsoft Windows 10 and Windows 11 get curl installed by default since then. The initial curl version Microsoft shipped was 7.55.1 but it was upgraded to 7.79.1 in January 2022.<\/p>\n<p>The Microsoft provided version is built to use the Schannel TLS backend. [&#8230;]<\/p>\n<p>The curl tool shipped with Windows is built by and handled by Microsoft. It is a separate build that will have different features and capabilities enabled and disabled compared to the <a href=\"https:\/\/curl.se\/windows\/\" target=\"_blank\" rel=\"noopener\">Windows builds<\/a> offered by the curl project. They do however build curl from the same source code. If you have problems with their curl version, report that to them.<\/p>\n<p>You can probably assume that the curl packages from Microsoft will always lag behind the versions provided by the curl project itself.<\/p><\/blockquote>\n<p>cURL for Windows ist laut der <a href=\"https:\/\/curl.se\/windows\/\" target=\"_blank\" rel=\"noopener\">cURL-Webseite<\/a> am 20. Februar 2023 auf die Version 7.88.1 worden. Frage ich die cURL-Version unter einem Windows 10 mit aktuellem Patchstand ab, erhalte ich diese Anzeige:<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/ziJ7t8e.jpg\" \/><\/p>\n<p>In Windows 10 22H2 mit Patchstand Februar 2023 wird ein cURL 7.83.1 mit einem Release-Datum 13. Mai 2022 gemeldet. Die h\u00e4ngen 9 Monate hinter dem offiziellen Release des cURL-Projekts hinterher. Befrage ich das Internet nach \"cURL 7.83.1 vulnerabilities\", liefert mir Google den Link auf die offizielle <a href=\"https:\/\/curl.se\/docs\/vuln-7.83.1.html\" target=\"_blank\" rel=\"noopener\">cURL-Seite<\/a>, wo es hei\u00dft:<\/p>\n<blockquote><p>curl version <b>7.83.1<\/b> was released on <b>May 11 2022<\/b>. The following <b>13<\/b> security problems are known to exist in this version.<\/p><\/blockquote>\n<p>Macht irgendwie schon Laune, zu erfahren, wie Microsoft so agiert. Oben hui, unten pfui, wei\u00df der Volksmund &#8211; die nehmen auf ihren Webseiten das Maul mit zig Sicherheitsfeatures (Secure Boot, TPM, Exploit Schutz, Phishing Schutz etc.) voll, rotzen aber hinten rum Uralt-Bibliotheken mit bekannten Sicherheitsl\u00fccken auf die Systeme der Anwender. Bei Produkten mit dem Electron-Framework wie Teams ist das genau so &#8211; da wurde auch flei\u00dfig eine uralte Version des Chromium Browsers mit bekannten Schwachstellen ausgeliefert.<\/p>\n<p><em>Erg\u00e4nzung:<\/em> Curl soll sich laut einem Kommentar auf Facebook mit folgendem Befehl aktualisieren lassen: <em>winget install curl.curl<\/em><\/p>\n<h2>Microsoft wei\u00df das<\/h2>\n<p>Man k\u00f6nnte noch argumentieren, dass da \"mal was \u00fcbersehen\" wurde. Aber das Ganze hat Methode, die Entwickler in Redmond wissen das und tun nichts. Im Januar 2022 hatte ich, nach einem Hinweis von Stefan Kanthak schon mal dieses Thema im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/21\/windows-januar-2022-sicherheitsupdates-fr-curl-schwachstelle-cve-2021-22947-ein-zhes-unterfangen\/\">Windows Januar 2022-Sicherheitsupdates f\u00fcr cURL-Schwachstelle CVE-2021-22947 \u2013 ein z\u00e4hes Unterfangen<\/a> angesprochen. Kanthak hatte mir die Kommunikation mit Microsoft zur Verf\u00fcgung gestellt, in der er auf Sicherheitsl\u00fccken in cURL hinwies.<\/p>\n<p>Die Tage hat Stefan Kanthak mir erneut eine E-Mail zukommen lassen, die obige Schlamperei bez\u00fcglich der Aktualisierung von cURL in Windows 10 und Windows 11 aufgreift. Hier der Text, ohne weitere Kommentierung meinerseits:<\/p>\n<blockquote>\n<pre><code>Hallo Guenter,\r\n\r\nbeim CC: habe ich dummerweise (D)eine falsche Mail-Adresse angegeben.\r\n\r\nMagst Du ueber deren fortlaufende Schlamperei und Unfaehigkeit, die\r\neigenen Produktionssysteme mit aktuellen Quelltexten zu bestuecken,\r\nschreiben?\r\n\r\nmfg\r\nStefan\r\n\r\n----- Original Message -----\r\nFrom: \"Stefan Kanthak\" &lt;****&gt;\r\nTo: \"Microsoft Security Response Center\" &lt;secure@microsoft.com&gt;; &lt;certbund@bsi.bund.de&gt;; &lt;cert@cert.org&gt;\r\nCc: &lt;gborn@***&gt;; &lt;daniel@****&gt;\r\nSent: Monday, February 06, 2023 7:56 PM\r\nSubject: TEN unfixed CVEs in the OUTDATED version of curl.exe that Microsoft dares to ship with Windows!\r\n\r\n\u00a0\r\n\r\n&gt; Hi @ll,\r\n&gt;\r\n&gt; Microsoft again\/still ships a ROTTEN and VULNERABLE version of curl.exe\r\n&gt; which is 4 releases behind and has TEN unfixed CVEs with Windows 10 and 11!\r\n&gt;\r\n&gt; Why do you ignore your own mantra \"Keep your systems up-to-date and patched\"?\r\n&gt;\r\n&gt; @MSRC: last time it took more than FIVE months, from 2021-07-21 until\r\n&gt;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 January 2022, to ship a version then \"just\" 2 releases behind.\r\n&gt;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 See MSRC Case 66388 CRM:0461283373\r\n&gt;\r\n&gt; @CERT Bund: wie waer's mit einer oeffentlichen Warnung vor diesem\r\n&gt;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 schlampig, fahr- und nachlaessig zusammengefrickelten Kram?\r\n&gt;\r\n&gt; @Daniel: please change your license to forbid the distribution of vulnerable\r\n&gt;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 binaries built from outdated sources!\r\n&gt;\r\n&gt; C:\\Users\\Stefan&gt;ver\r\n&gt;\r\n&gt; Microsoft Windows [Version 10.0.19044.2486]\r\n&gt;\r\n&gt; C:\\Users\\Stefan&gt;curl --version\r\n&gt; curl 7.83.1 (Windows) libcurl\/7.83.1 Schannel\r\n&gt; Release-Date: 2022-05-13\r\n&gt; Protocols: dict file ftp ftps http https imap imaps pop3 pop3s smtp smtps telnet tftp\r\n&gt; Features: AsynchDNS HSTS IPv6 Kerberos Largefile NTLM SPNEGO SSL SSPI UnixSockets\r\n&gt;\r\n&gt; From &lt;<a href=\"https:\/\/curl.se\/docs\/security.html\" target=\"_blank\" rel=\"noopener\">https:\/\/curl.se\/docs\/security.html<\/a>&gt;\r\n&gt;\r\n&gt; #\u00a0\u00a0\u00a0 S\u00a0 Vulnerability\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Date\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 First\u00a0\u00a0 Last\r\n&gt; 132\u00a0 ?\u00a0 CVE-2022-43552: HTTP Proxy deny use-after-free\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 2022-12-21\u00a0 7.16.0\u00a0 7.86.0\r\n&gt; 131\u00a0 ?\u00a0 CVE-2022-43551: Another HSTS bypass via IDN\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 2022-12-21\u00a0 7.77.0\u00a0 7.86.0\r\n&gt; 130\u00a0 ?\u00a0 CVE-2022-42916: HSTS bypass via IDN\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 2022-10-26\u00a0 7.77.0\u00a0 7.85.0\r\n&gt; 129\u00a0 ?\u00a0 CVE-2022-42915: HTTP proxy double-free\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 2022-10-26\u00a0 7.77.0\u00a0 7.85.0\r\n&gt; 128\u00a0 ?\u00a0 CVE-2022-35260: .netrc parser out-of-bounds access\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 2022-10-26\u00a0 7.84.0\u00a0 7.85.0\r\n&gt; 127\u00a0 ?\u00a0 CVE-2022-32221: POST following PUT confusion\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 2022-10-26\u00a0 7.7\u00a0\u00a0\u00a0\u00a0 7.85.0\r\n&gt; 126\u00a0 ?\u00a0 CVE-2022-35252: control code in cookie denial of service\u00a0 2022-08-31\u00a0 4.9\u00a0\u00a0\u00a0\u00a0 7.84.0\r\n&gt; 125\u00a0 ?\u00a0 CVE-2022-32208: FTP-KRB bad message verification\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 2022-06-27\u00a0 7.16.4\u00a0 7.83.1\r\n&gt; 124\u00a0 ?\u00a0 CVE-2022-32207: Unpreserved file permissions\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 2022-06-27\u00a0 7.69.0\u00a0 7.83.1\r\n&gt; 123\u00a0 ?\u00a0 CVE-2022-32206: HTTP compression denial of service\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 2022-06-27\u00a0 7.57.0\u00a0 7.83.1\r\n&gt; 122\u00a0 ?\u00a0 CVE-2022-32205: Set-Cookie denial of service\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 2022-06-27\u00a0 7.71.0\u00a0 7.83.1\r\n&gt;\r\n&gt; NOT AMUSED\r\n&gt; Stefan Kanthak\r\n&gt;\r\n&gt; ----- Original Message -----\r\n&gt; From: \"Stefan Kanthak\" &lt;stefan.kanthak@***&gt;\r\n&gt; To: \"Microsoft Security Response Center\" &lt;secure@microsoft.com&gt;\r\n&gt; Cc: &lt;daniel@***&gt;; &lt;cert@cert.org&gt;\r\n&gt; Sent: Wednesday, July 21, 2021 8:35 PM\r\n&gt; Subject: OUTDATED curl.exe 7.55.1\r\n&gt;\r\n&gt;&gt; Hi secure,\r\n&gt;&gt;\r\n&gt;&gt; Windows 10 20H1, 20H2 and 21H1 ship with an outdated and vulnerable\r\n&gt;&gt; curl.exe 7.55.1, 32 releases and at least 15 (in words: FIFTEEN) CVEs\r\n&gt;&gt; behind the current version 7.78.0: see\r\n&gt;&gt; &lt;https:\/\/curl.se\/docs\/releases.html&gt; and\r\n&gt;&gt; &lt;https:\/\/curl.se\/docs\/vulnerabilities.html&gt;\r\n&gt;&gt;\r\n&gt;&gt; | C:\\Users\\Public&gt;winver\r\n&gt;&gt; | Microsoft Windows [Version 10.0.19042.1083]\r\n&gt;&gt; |\r\n&gt;&gt; | C:\\Users\\Public&gt;curl -V\r\n&gt;&gt; | curl 7.55.1 (Windows) libcurl\/7.55.1 WinSSL\r\n&gt;&gt; | Release-Date: 2017-11-14, security patched: 2019-11-05\r\n&gt;&gt; | Protocols: dict file ftp ftps http https imap imaps pop3 pop3s smtp smtps telnet tftp\r\n&gt;&gt; | Features: AsynchDNS IPv6 Largefile SSPI Kerberos SPNEGO NTLM SSL\r\n&gt;&gt;\r\n&gt;&gt; Are your processes so bad that you can't build a current version and\r\n&gt;&gt; have to ship ROTTEN software instead?\r\n&gt;&gt;\r\n&gt;&gt; NOT amused\r\n&gt;&gt; Stefan Kanthak<\/code><\/pre>\n<\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/01\/21\/windows-januar-2022-sicherheitsupdates-fr-curl-schwachstelle-cve-2021-22947-ein-zhes-unterfangen\/\">Windows Januar 2022-Sicherheitsupdates f\u00fcr cURL-Schwachstelle CVE-2021-22947 \u2013 ein z\u00e4hes Unterfangen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/19\/microsoft-teams-und-die-sicherheit\/\">Microsoft Teams und die Sicherheit \u2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es ist eine unsch\u00f6ne Geschichte, die ich erneut hier im Blog einstelle. Microsoft gelingt es nicht, cURL mit Windows so auszuliefern, dass die Software auf dem aktuellen Stand ist und keine bekannte Sicherheitsl\u00fccken mehr aufweist. Ich hatte das Thema bereits &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/25\/windows-microsoft-liefert-curl-bibliothek-weiterhin-mit-schwachstellen-aus-feb-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7862,301,3694],"tags":[4328,3836,4378,8257],"class_list":["post-278250","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-stoerung","category-windows","category-windows-10","tag-sicherheit","tag-software","tag-windows-10","tag-windows-11"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278250"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278250\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}