您总能在 curl 网站上找到最新的 curl 版本!
发布会
数字
第274次发布
8项变更
49天(总计:10,761天)
修复了 282 个错误(总计:13,922 个)
521 次提交(总计:38,545 次)
新增 0 个公共 libcurl 函数(总计:100 个)
新增 0 个 curl_easy_setopt() 选项(总计:308 个)
新增 0 个 curl 命令行选项(总计:273 个)
73 位贡献者,45 位新贡献者(总计:3,664 位)
28 位作者,其中 12 位是新作者(总计:1463 位)
8 项安全修复(总计:188)
安全
正如其他地方提到的,近期安全漏洞报告数量激增。这次我们发布了八个新的 curl 漏洞。
- CVE-2026-7168:跨代理摘要认证状态泄露
- CVE-2026-7009:利用 Apple SecTrust 绕过 OCSP 装订漏洞
- CVE-2026-6429:利用重用代理连接泄露 netrc 凭据
- CVE-2026-6276:过期的自定义 cookie 主机导致 cookie 泄漏
- CVE-2026-6253:重定向到代理时代理凭据泄露
- CVE-2026-5773:错误地重用 SMB 连接
- CVE-2026-5545:错误地重用了 HTTP 协商连接
- CVE-2026-4873:连接重用忽略 TLS 要求
变化
- 现在使用线程池和队列来解析
- NTLM 默认处于禁用状态。
- 已停止支持 CMake 3.17 及更早版本
- 已停止支持 < c-ares 1.16.0 版本
- SMB 默认处于禁用状态。
- 添加了 CURLMNWC_CLEAR_ALL 以清除所有网络更改
- 已放弃对 RTMP 的支持
错误修复
官方统计显示,在过去49天的周期内,共合并了超过260个错误修复。详情请参阅更新日志。
待移除
计划近期进行的搬迁工作包括:
- 本地加密实现
- NTLM
- 中小企业
- TLS-SRP 支持
如果您对以上任何一点感到担忧,请尽快在 curl 库中提出您的意见。
下一版本
除非我们这次搞砸了需要发布补丁,否则下一个版本计划于 6 月 24 日发布。