Релиз утилиты cURL 8.0

Утилите для получения и отправки данных по сети curl исполнилось 25 лет. В честь данного события сформирована новая значительная ветка cURL 8.0. Первый выпуск прошлой ветки curl 7.x был сформирован в 2000 году и с тех пор кодовая база увеличилась с 17 до 155 тысяч строк кода, число опций командной строки доведено до 249, реализована поддержка 28 сетевых протоколов, 13 криптографических библиотек, 3 SSH-библиотек и 3 библиотек HTTP/3. Код проекта распространяется под лицензией Curl (вариант лицензии MIT).

Для HTTP/HTTPS утилита предоставляет возможность гибкого формирования сетевого запроса с заданием таких параметров, как Cookie, user_agent, referer и любых других заголовков. Помимо HTTPS, HTTP/1.x, HTTP/2.0 и HTTP/3, утилита поддерживает отправку запросов с использованием SMTP, IMAP, POP3, SSH, Telnet, FTP, SFTP, SMB, LDAP, RTSP, RTMP и других сетевых протоколов. Параллельно развивается библиотека libcurl, предоставляющая API для задействования всех функций curl в программах на таких языках, как Си, Perl, PHP, Python.

Новый выпуск cURL 8.0 не содержит кардинальных новшеств или нарушающих совместимость изменений API и ABI. Смена нумерации обусловлена желанием отметить 25-летие проекта и наконец-то сбросить вторую цифру версии, которая накапливается уже более 22 лет.

В новой версии устранено 6 уязвимостей в обработчиках протоков TELNET, FTP, SFTP, GSS, SSH, HSTS из которых 5 отмечены как незначительные, а одна имеющая умеренный уровень опасности (CVE-2023-27535, возможность повторного использования ранее созданного FTP-соединения с другими параметрами, в том числе при несовпадении учётных данных пользователя). Из изменений, не связанных с устранением уязвимостей и ошибок, отмечается только прекращение поддержки сборки на системах, для которых отсутствуют рабочие 64-разрядные типы данных (для сборки теперь требуется наличие типа «long long»).

Вскоре после релиза 8.0.0 была выпущена версия 8.0.1 с исправлением найденной по горячим следам ошибки, приводящей к аварийному завершению в некоторых тестовых сценариях.

Источник: opennet.ru

Добавить комментарий