Page 5 of 27 results (0.005 seconds)

CVSS: 4.3EPSS: 0%CPEs: 141EXPL: 0

The bsd_glob function in the File::Glob module for Perl before 5.14.2 allows context-dependent attackers to cause a denial of service (crash) via a glob expression with the GLOB_ALTDIRFUNC flag, which triggers an uninitialized pointer dereference. La función bsd_glob en el módulo de archivo ::Glob para Perl antes de v5.14.2 permite a atacantes dependientes de contexto provocar una denegación de servicio (caída) a través de una expresión regular dada con la bandera GLOB_ALTDIRFUNC, lo que desencadena una desreferencia de puntero no inicializado. • http://cpansearch.perl.org/src/FLORA/perl-5.14.2/pod/perldelta.pod http://lists.fedoraproject.org/pipermail/package-announce/2011-November/069752.html http://perl5.git.perl.org/perl.git/commit/1af4051e077438976a4c12a0622feaf6715bec77 http://secunia.com/advisories/46172 http://www.securityfocus.com/bid/49858 https://blogs.oracle.com/sunsecurity/entry/cve_2011_2728_denial_of1 https://bugzilla.redhat.com/show_bug.cgi?id=742987 •

CVSS: 7.5EPSS: 58%CPEs: 51EXPL: 2

The _compile function in Maketext.pm in the Locale::Maketext implementation in Perl before 5.17.7 does not properly handle backslashes and fully qualified method names during compilation of bracket notation, which allows context-dependent attackers to execute arbitrary commands via crafted input to an application that accepts translation strings from users, as demonstrated by the TWiki application before 5.1.3, and the Foswiki application 1.0.x through 1.0.10 and 1.1.x through 1.1.6. La función _compile en Maketext.pm en la implementación de Locale::Maketext en Perl anteriores a v5.17.7 no gestionan de forma adecuada los slash cruzados (\) y lo nombres de métodos cualificados durante la compilación o notación de comillas, lo que permite a atacantes dependiendo del contexto a ejecutar comandos a través de entradas manipulados sobre una aplicación que acepta la traslación de cadenas desde usuarios, como se demostró por la aplicación TWiki anteriores a v5.1.3, y la aplicación Foswiki v1.0.x hasta v1.0.10 y v1.1.x hasta v1.1.6. • https://www.exploit-db.com/exploits/23580 https://www.exploit-db.com/exploits/23579 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=695224 http://code.activestate.com/lists/perl5-porters/187746 http://code.activestate.com/lists/perl5-porters/187763 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10735 http://openwall.com/lists/oss-security/2012/12/11/4 http://perl5.git.perl.org/perl.git/blob/HEA • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 5.1EPSS: 2%CPEs: 120EXPL: 0

Multiple format string vulnerabilities in dbdimp.c in DBD::Pg (aka DBD-Pg or libdbd-pg-perl) module before 2.19.0 for Perl allow remote PostgreSQL database servers to cause a denial of service (process crash) via format string specifiers in (1) a crafted database warning to the pg_warn function or (2) a crafted DBD statement to the dbd_st_prepare function. Múltiples vulnerabilidades de formato de cadena en dbdimp.c en el módulo DBD::Pg (también conocido como DBD-Pg o libdbd-pg-perl) anteriores a c2.19.0 en Perl, permite a servidores remotos de bases de datos a provocar una denegación de servicio (caída de proceso) a través de unos especificadores de formato de cadena en (1) una advertencia de la base de datos sobre la función pg_warn o (2) una declaración DBD manipulada sobre la función dbd_st_prepare. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=661536 http://cpansearch.perl.org/src/TURNSTEP/DBD-Pg-2.19.1/Changes http://rhn.redhat.com/errata/RHSA-2012-1116.html http://secunia.com/advisories/48307 http://secunia.com/advisories/48319 http://secunia.com/advisories/48824 http://security.gentoo.org/glsa/glsa-201204-08.xml http://www.debian.org/security/2012/dsa-2431 http://www.mandriva.com/security/advisories?name=MDVSA-2012:112 http://www.openwall.com/lists/ • CWE-134: Use of Externally-Controlled Format String •

CVSS: 5.1EPSS: 1%CPEs: 176EXPL: 1

Off-by-one error in the decode_xs function in Unicode/Unicode.xs in the Encode module before 2.44, as used in Perl before 5.15.6, might allow context-dependent attackers to cause a denial of service (memory corruption) via a crafted Unicode string, which triggers a heap-based buffer overflow. Error "Off-by-one" en la función decode_xs en Unicode/Unicode.xs en el módulo Encode anterior a v2.44, utilizado en Perl anterior a v5.15.6 , podría permitir a atacantes dependientes de contexto causar una denegación de servicio (corrupción de memoria) a través de un cadena de Unicode especialmente creada, provocando un desbordamiento de búfer basado en memoria dinámica (heap). • http://cpansearch.perl.org/src/FLORA/perl-5.14.2/pod/perldelta.pod http://perl5.git.perl.org/perl.git/commitdiff/e46d973584785af1f445c4dedbee4243419cb860#patch5 http://search.cpan.org/~flora/perl-5.14.2/pod/perldelta.pod#Encode_decode_xs_n-byte_heap-overflow_%28CVE-2011-2939%29 http://secunia.com/advisories/46172 http://secunia.com/advisories/46989 http://secunia.com/advisories/51457 http://secunia.com/advisories/55314 http://www.mandriva.com/security/advisories?name=MDVSA-2012:008 • CWE-122: Heap-based Buffer Overflow CWE-189: Numeric Errors •

CVSS: 7.2EPSS: 0%CPEs: 17EXPL: 0

Untrusted search path vulnerability in Perl before 5.8.7-r1 on Gentoo Linux allows local users in the portage group to gain privileges via a malicious shared object in the Portage temporary build directory, which is part of the RUNPATH. • http://secunia.com/advisories/17232 http://secunia.com/advisories/55314 http://www.gentoo.org/security/en/glsa/glsa-200510-14.xml http://www.osvdb.org/20086 http://www.securityfocus.com/bid/15120 http://www.vupen.com/english/advisories/2005/2119 •