क्या आप कर्ल का उपयोग करते हैं? आपको अभी अपडेट करना चाहिए! नया संस्करण 7.71.0 दो गंभीर बग को ठीक करता है

अब उपलब्ध है नया अद्यतन संस्करण de "curl 7.71.0", जिसमें उन्होंने दो गंभीर बग्स को ठीक करने पर ध्यान केंद्रित किया जो पासवर्ड तक पहुंच और फ़ाइलों को अधिलेखित करने की शक्ति भी देता है। इसीलिए नए संस्करण में अपडेट करने का निमंत्रण दिया गया है।

अनजान लोगों के लिए यह उपयोगिता, उन्हें यह पता होना चाहिए इसका उपयोग नेटवर्क पर डेटा प्राप्त करने और भेजने के लिए किया जाता है। कुकी, उपयोगकर्ता_एजेंट, रेफरर और किसी भी अन्य हेडर जैसे पैरामीटर सेट करके लचीले ढंग से अनुरोध बनाने की क्षमता प्रदान करता है।

कर्ल HTTP, HTTPS, HTTP/2.0, HTTP/3, SMTP, IMAP, POP3, टेलनेट, FTP, LDAP, RTSP, RTMP और अन्य नेटवर्क प्रोटोकॉल का समर्थन करता है। उसी समय, libcurl लाइब्रेरी का एक समानांतर अद्यतन जारी किया गया था, जो C, पर्ल, PHP, पायथन जैसी भाषाओं में कार्यक्रमों में सभी कर्ल फ़ंक्शन का उपयोग करने के लिए एक एपीआई प्रदान करता है।

कर्ल 7.71.0 में प्रमुख परिवर्तन

यह नया संस्करण एक अद्यतन है और जैसा कि शुरुआत में बताया गया है, यह दो बग को हल करने के लिए आता है, जो निम्नलिखित हैं:

  • भेद्यता CVE-2020-8177: यह एक हमलावर को नियंत्रित आक्रमण सर्वर तक पहुँचने पर सिस्टम पर एक स्थानीय फ़ाइल को अधिलेखित करने की अनुमति देता है। समस्या केवल तभी प्रकट होती है जब "-J" ("-रिमोट-हेडर-नेम") और "-i" ("-हेड") विकल्पों का एक साथ उपयोग किया जाता है।

पसंद "-J" आपको फ़ाइल को निर्दिष्ट नाम से सहेजने की अनुमति देता है "सामग्री-विस्थापन" शीर्षक में। एसमेरे पास पहले से ही इसी नाम की एक फ़ाइल हैकार्यक्रम कर्ल आमतौर पर ओवरराइट करने से इंकार कर देता है, लेकिन यदि विकल्प "-i" मौजूद है, चेक तर्क का उल्लंघन किया गया है और अधिलेखित किया गया है फ़ाइल (सत्यापन प्रतिक्रिया निकाय प्राप्त करने के चरण में किया जाता है, लेकिन "-i" विकल्प के साथ HTTP हेडर पहले आउटपुट होते हैं और प्रतिक्रिया निकाय को संसाधित करने से पहले बने रहने का समय होता है)। फ़ाइल में केवल HTTP हेडर लिखे गए हैं।

  • CVE-2020-8169 भेद्यता: इससे साइट (बेसिक, डाइजेस्ट, एनटीएलएम, आदि) तक पहुंचने के लिए कुछ पासवर्ड के डीएनएस सर्वर में रिसाव हो सकता है।

जब पासवर्ड में "@" अक्षर का उपयोग किया जाता है, जिसका उपयोग यूआरएल में पासवर्ड डिलीमीटर के रूप में भी किया जाता है, जब एक HTTP रीडायरेक्ट ट्रिगर होता है, तो कर्ल डोमेन के साथ "@" अक्षर के बाद पासवर्ड का एक हिस्सा भेज देगा नाम निर्धारित करें.

उदाहरण के लिए, यदि आप पासवर्ड "passw@passw" और उपयोगकर्ता नाम "user" निर्दिष्ट करते हैं, तो कर्ल "https:user: passw" के बजाय URL "https://user:passw@passw@example.com/path" आउटपुट करेगा। %40passw@example.com/path" और "example.com" के बजाय होस्ट "pasww@example.com" को हल करने का अनुरोध भेजें।

HTTP पुनर्निर्देशकों के लिए समर्थन सक्षम करते समय समस्या स्वयं प्रकट होती है सापेक्ष (CURLOPT_FOLLOWLOCATION के माध्यम से अक्षम)।

पारंपरिक DNS का उपयोग करने के मामले में, DNS प्रदाता और हमलावर पासवर्ड के एक हिस्से के बारे में जानकारी पा सकते हैं, जो ट्रांज़िट नेटवर्क ट्रैफ़िक को रोक सकता है (भले ही मूल अनुरोध HTTPS पर किया गया हो, क्योंकि DNS ट्रैफ़िक एन्क्रिप्टेड नहीं है)। HTTPS (DoH) पर DNS का उपयोग करते समय, रिसाव DoH कथन तक सीमित है।

अंत में, नए संस्करण में एकीकृत किए गए परिवर्तनों में से एक त्रुटि होने पर संचालन करने के लिए बार-बार प्रयास करने के लिए "-रीट्री-ऑल-एरर" विकल्प को जोड़ना है।

Linux पर cURL कैसे स्थापित करें?

उन लोगों के लिए जो कर्ल के इस नए संस्करण को स्थापित करने में रुचि रखते हैं वे स्रोत कोड डाउनलोड करके और संकलित करके ऐसा कर सकते हैं।

ऐसा करने के लिए, पहली चीज़ जो हम करने जा रहे हैं वह है एक टर्मिनल की मदद से नवीनतम कर्ल पैकेज डाउनलोड करना। आइए टाइप करें:

wget https://curl.haxx.se/download/curl-7.71.0.tar.xz

फिर, हम डाउनलोड किए गए पैकेज को अनज़िप करने जा रहे हैं:

tar -xzvf curl-7.71.0.tar.xz

हम नव निर्मित फ़ोल्डर में प्रवेश करते हैं:

cd curl-7.71.0

हम इसके साथ रूट के रूप में प्रवेश करते हैं:

sudo su

और हम निम्नलिखित टाइप करते हैं:

./configure --prefix=/usr \
--disable-static \
--enable-threaded-resolver \
--with-ca-path=/etc/ssl/certs &&
make
make install &&
rm -rf docs/examples/.deps &&
find docs \( -name Makefile\* -o -name \*.1 -o -name \*.3 \) -exec rm {} \; &&
install -v -d -m755 /usr/share/doc/curl-7.71.0 &&
cp -v -R docs/* /usr/share/doc/curl-7.71.0

अंत में हम इसके साथ संस्करण की जांच कर सकते हैं:

curl --version

यदि आप इसके बारे में अधिक जानना चाहते हैं, तो आप परामर्श कर सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।