अब उपलब्ध है नया अद्यतन संस्करण de "curl 7.71.0", जिसमें उन्होंने दो गंभीर बग्स को ठीक करने पर ध्यान केंद्रित किया जो पासवर्ड तक पहुंच और फ़ाइलों को अधिलेखित करने की शक्ति भी देता है। इसीलिए नए संस्करण में अपडेट करने का निमंत्रण दिया गया है।
अनजान लोगों के लिए यह उपयोगिता, उन्हें यह पता होना चाहिए इसका उपयोग नेटवर्क पर डेटा प्राप्त करने और भेजने के लिए किया जाता है। कुकी, उपयोगकर्ता_एजेंट, रेफरर और किसी भी अन्य हेडर जैसे पैरामीटर सेट करके लचीले ढंग से अनुरोध बनाने की क्षमता प्रदान करता है।
कर्ल HTTP, HTTPS, HTTP/2.0, HTTP/3, SMTP, IMAP, POP3, टेलनेट, FTP, LDAP, RTSP, RTMP और अन्य नेटवर्क प्रोटोकॉल का समर्थन करता है। उसी समय, libcurl लाइब्रेरी का एक समानांतर अद्यतन जारी किया गया था, जो C, पर्ल, PHP, पायथन जैसी भाषाओं में कार्यक्रमों में सभी कर्ल फ़ंक्शन का उपयोग करने के लिए एक एपीआई प्रदान करता है।
कर्ल 7.71.0 में प्रमुख परिवर्तन
यह नया संस्करण एक अद्यतन है और जैसा कि शुरुआत में बताया गया है, यह दो बग को हल करने के लिए आता है, जो निम्नलिखित हैं:
- भेद्यता CVE-2020-8177: यह एक हमलावर को नियंत्रित आक्रमण सर्वर तक पहुँचने पर सिस्टम पर एक स्थानीय फ़ाइल को अधिलेखित करने की अनुमति देता है। समस्या केवल तभी प्रकट होती है जब "-J" ("-रिमोट-हेडर-नेम") और "-i" ("-हेड") विकल्पों का एक साथ उपयोग किया जाता है।
पसंद "-J" आपको फ़ाइल को निर्दिष्ट नाम से सहेजने की अनुमति देता है "सामग्री-विस्थापन" शीर्षक में। एसमेरे पास पहले से ही इसी नाम की एक फ़ाइल हैकार्यक्रम कर्ल आमतौर पर ओवरराइट करने से इंकार कर देता है, लेकिन यदि विकल्प "-i" मौजूद है, चेक तर्क का उल्लंघन किया गया है और अधिलेखित किया गया है फ़ाइल (सत्यापन प्रतिक्रिया निकाय प्राप्त करने के चरण में किया जाता है, लेकिन "-i" विकल्प के साथ HTTP हेडर पहले आउटपुट होते हैं और प्रतिक्रिया निकाय को संसाधित करने से पहले बने रहने का समय होता है)। फ़ाइल में केवल HTTP हेडर लिखे गए हैं।
- CVE-2020-8169 भेद्यता: इससे साइट (बेसिक, डाइजेस्ट, एनटीएलएम, आदि) तक पहुंचने के लिए कुछ पासवर्ड के डीएनएस सर्वर में रिसाव हो सकता है।
जब पासवर्ड में "@" अक्षर का उपयोग किया जाता है, जिसका उपयोग यूआरएल में पासवर्ड डिलीमीटर के रूप में भी किया जाता है, जब एक HTTP रीडायरेक्ट ट्रिगर होता है, तो कर्ल डोमेन के साथ "@" अक्षर के बाद पासवर्ड का एक हिस्सा भेज देगा नाम निर्धारित करें.
उदाहरण के लिए, यदि आप पासवर्ड "passw@passw" और उपयोगकर्ता नाम "user" निर्दिष्ट करते हैं, तो कर्ल "https:user: passw" के बजाय URL "https://user:passw@passw@example.com/path" आउटपुट करेगा। %40passw@example.com/path" और "example.com" के बजाय होस्ट "pasww@example.com" को हल करने का अनुरोध भेजें।
HTTP पुनर्निर्देशकों के लिए समर्थन सक्षम करते समय समस्या स्वयं प्रकट होती है सापेक्ष (CURLOPT_FOLLOWLOCATION के माध्यम से अक्षम)।
पारंपरिक DNS का उपयोग करने के मामले में, DNS प्रदाता और हमलावर पासवर्ड के एक हिस्से के बारे में जानकारी पा सकते हैं, जो ट्रांज़िट नेटवर्क ट्रैफ़िक को रोक सकता है (भले ही मूल अनुरोध HTTPS पर किया गया हो, क्योंकि DNS ट्रैफ़िक एन्क्रिप्टेड नहीं है)। HTTPS (DoH) पर DNS का उपयोग करते समय, रिसाव DoH कथन तक सीमित है।
अंत में, नए संस्करण में एकीकृत किए गए परिवर्तनों में से एक त्रुटि होने पर संचालन करने के लिए बार-बार प्रयास करने के लिए "-रीट्री-ऑल-एरर" विकल्प को जोड़ना है।
Linux पर cURL कैसे स्थापित करें?
उन लोगों के लिए जो कर्ल के इस नए संस्करण को स्थापित करने में रुचि रखते हैं वे स्रोत कोड डाउनलोड करके और संकलित करके ऐसा कर सकते हैं।
ऐसा करने के लिए, पहली चीज़ जो हम करने जा रहे हैं वह है एक टर्मिनल की मदद से नवीनतम कर्ल पैकेज डाउनलोड करना। आइए टाइप करें:
wget https://curl.haxx.se/download/curl-7.71.0.tar.xz
फिर, हम डाउनलोड किए गए पैकेज को अनज़िप करने जा रहे हैं:
tar -xzvf curl-7.71.0.tar.xz
हम नव निर्मित फ़ोल्डर में प्रवेश करते हैं:
cd curl-7.71.0
हम इसके साथ रूट के रूप में प्रवेश करते हैं:
sudo su
और हम निम्नलिखित टाइप करते हैं:
./configure --prefix=/usr \ --disable-static \ --enable-threaded-resolver \ --with-ca-path=/etc/ssl/certs &&
make make install && rm -rf docs/examples/.deps &&
find docs \( -name Makefile\* -o -name \*.1 -o -name \*.3 \) -exec rm {} \; &&
install -v -d -m755 /usr/share/doc/curl-7.71.0 && cp -v -R docs/* /usr/share/doc/curl-7.71.0
अंत में हम इसके साथ संस्करण की जांच कर सकते हैं:
curl --version
यदि आप इसके बारे में अधिक जानना चाहते हैं, तो आप परामर्श कर सकते हैं निम्नलिखित लिंक।