Page 5 of 49 results (0.008 seconds)

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 1

The Perl_reg_numbered_buff_fetch function in Perl 5.10.0, 5.12.0, 5.14.0, and other versions, when running with debugging enabled, allows context-dependent attackers to cause a denial of service (assertion failure and application exit) via crafted input that is not properly handled when using certain regular expressions, as demonstrated by causing SpamAssassin and OCSInventory to crash. La función Perl_reg_numbered_buff_fetch en Perl 5.10.0, 5.12.0, 5.14.0 y otras versiones, cuando funciona con debugging activado, permite a atacantes dependientes de contexto causar una denegación de servicio (fallo de aserción y cierre de la aplicación) a través de una entrada manipulada que no es manejada adecuadamente cuando hace uso de ciertas expresiones regulares, como se ha demostrado causando la caída de SpamAssassin y OCSInventory. • https://www.exploit-db.com/exploits/35489 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=628836 http://forums.ocsinventory-ng.org/viewtopic.php?id=7215 http://lists.opensuse.org/opensuse-security-announce/2011-05/msg00005.html http://lists.opensuse.org/opensuse-updates/2011-05/msg00025.html https://bugzilla.redhat.com/show_bug.cgi?id=694166 https://listi.jpberlin.de/pipermail/postfixbuch-users/2011-February/055885.html https://rt.perl.org/Public/Bug/Display.html?id=76538 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 1%CPEs: 61EXPL: 0

The rehash mechanism in Perl 5.8.2 through 5.16.x allows context-dependent attackers to cause a denial of service (memory consumption and crash) via a crafted hash key. El mecanismo de rehash en Perl v5.8.2 a través v5.16.x permite a atacantes dependientes de contexto provocar una denegación de servicio (consumo de memoria y caída) mediante una tecla de almohadilla diseñada. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=702296 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10735 http://lists.apple.com/archives/security-announce/2013/Oct/msg00004.html http://marc.info/?l=bugtraq&m=137891988921058&w=2 http://osvdb.org/90892 http://perl5.git.perl.org/perl.git/commitdiff/6e79fe5 http://perl5.git.perl.org/perl.git/commitdiff/9d83adc http://perl5.git.perl.org/perl.git&# • CWE-399: Resource Management Errors •

CVSS: 4.3EPSS: 0%CPEs: 141EXPL: 0

The bsd_glob function in the File::Glob module for Perl before 5.14.2 allows context-dependent attackers to cause a denial of service (crash) via a glob expression with the GLOB_ALTDIRFUNC flag, which triggers an uninitialized pointer dereference. La función bsd_glob en el módulo de archivo ::Glob para Perl antes de v5.14.2 permite a atacantes dependientes de contexto provocar una denegación de servicio (caída) a través de una expresión regular dada con la bandera GLOB_ALTDIRFUNC, lo que desencadena una desreferencia de puntero no inicializado. • http://cpansearch.perl.org/src/FLORA/perl-5.14.2/pod/perldelta.pod http://lists.fedoraproject.org/pipermail/package-announce/2011-November/069752.html http://perl5.git.perl.org/perl.git/commit/1af4051e077438976a4c12a0622feaf6715bec77 http://secunia.com/advisories/46172 http://www.securityfocus.com/bid/49858 https://blogs.oracle.com/sunsecurity/entry/cve_2011_2728_denial_of1 https://bugzilla.redhat.com/show_bug.cgi?id=742987 •

CVSS: 7.5EPSS: 58%CPEs: 51EXPL: 2

The _compile function in Maketext.pm in the Locale::Maketext implementation in Perl before 5.17.7 does not properly handle backslashes and fully qualified method names during compilation of bracket notation, which allows context-dependent attackers to execute arbitrary commands via crafted input to an application that accepts translation strings from users, as demonstrated by the TWiki application before 5.1.3, and the Foswiki application 1.0.x through 1.0.10 and 1.1.x through 1.1.6. La función _compile en Maketext.pm en la implementación de Locale::Maketext en Perl anteriores a v5.17.7 no gestionan de forma adecuada los slash cruzados (\) y lo nombres de métodos cualificados durante la compilación o notación de comillas, lo que permite a atacantes dependiendo del contexto a ejecutar comandos a través de entradas manipulados sobre una aplicación que acepta la traslación de cadenas desde usuarios, como se demostró por la aplicación TWiki anteriores a v5.1.3, y la aplicación Foswiki v1.0.x hasta v1.0.10 y v1.1.x hasta v1.1.6. • https://www.exploit-db.com/exploits/23580 https://www.exploit-db.com/exploits/23579 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=695224 http://code.activestate.com/lists/perl5-porters/187746 http://code.activestate.com/lists/perl5-porters/187763 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10735 http://openwall.com/lists/oss-security/2012/12/11/4 http://perl5.git.perl.org/perl.git/blob/HEA • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 1%CPEs: 23EXPL: 0

Heap-based buffer overflow in the Perl_repeatcpy function in util.c in Perl 5.12.x before 5.12.5, 5.14.x before 5.14.3, and 5.15.x before 15.15.5 allows context-dependent attackers to cause a denial of service (memory consumption and crash) or possibly execute arbitrary code via the 'x' string repeat operator. Desbordamiento de bufer en memoria dinámica en la función Perl_repeatcpy en util.c en Perl v5.12.x antes de v5.12.5, v5.14.x antes de v5.14.3, y v5.15.x antes de v5.15.5 permite a atacantes dependientes de contexto provocar una denegación de servicio (consumo de memoria y caída) o posiblemente ejecutar código arbitrario mediante el operador 'x' string repeat. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10673 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10735 http://perl5.git.perl.org/perl.git/commit/2709980d5a193ce6f3a16f0d19879a6560dcde44 http://rhn.redhat.com/errata/RHSA-2013-0685.html http://secunia.com/advisories/51457 http://secunia.com/advisories/55314 http://www.debian.org/security/2012/dsa-2586 http://www.mandriva.com/security/advisories?name=MDVSA • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •