CVE-2011-4363
https://notcve.org/view.php?id=CVE-2011-4363
ProcessTable.pm in the Proc::ProcessTable module 0.45 for Perl, when TTY information caching is enabled, allows local users to overwrite arbitrary files via a symlink attack on /tmp/TTYDEVS. ProcessTable.pm en el módulo Proc::ProcessTable v0.45 para Perl, cuando el caché de información TTY está activado, permite a usuarios locales sobrescribir ficheros a través de un ataque de enlaces simbólicos en /tmp/TTYDEVS. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=650500 http://secunia.com/advisories/47015 http://www.openwall.com/lists/oss-security/2011/11/30/2 http://www.openwall.com/lists/oss-security/2011/11/30/3 http://www.osvdb.org/77428 http://www.securityfocus.com/bid/50868 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-4363 https://rt.cpan.org/Public/Bug/Display.html?id=72862 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •
CVE-2012-1151 – perl-DBD-Pg: Format string flaws by turning db notices into Perl warnings and by preparing DBD statement
https://notcve.org/view.php?id=CVE-2012-1151
Multiple format string vulnerabilities in dbdimp.c in DBD::Pg (aka DBD-Pg or libdbd-pg-perl) module before 2.19.0 for Perl allow remote PostgreSQL database servers to cause a denial of service (process crash) via format string specifiers in (1) a crafted database warning to the pg_warn function or (2) a crafted DBD statement to the dbd_st_prepare function. Múltiples vulnerabilidades de formato de cadena en dbdimp.c en el módulo DBD::Pg (también conocido como DBD-Pg o libdbd-pg-perl) anteriores a c2.19.0 en Perl, permite a servidores remotos de bases de datos a provocar una denegación de servicio (caída de proceso) a través de unos especificadores de formato de cadena en (1) una advertencia de la base de datos sobre la función pg_warn o (2) una declaración DBD manipulada sobre la función dbd_st_prepare. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=661536 http://cpansearch.perl.org/src/TURNSTEP/DBD-Pg-2.19.1/Changes http://rhn.redhat.com/errata/RHSA-2012-1116.html http://secunia.com/advisories/48307 http://secunia.com/advisories/48319 http://secunia.com/advisories/48824 http://security.gentoo.org/glsa/glsa-201204-08.xml http://www.debian.org/security/2012/dsa-2431 http://www.mandriva.com/security/advisories?name=MDVSA-2012:112 http://www.openwall.com/lists/ • CWE-134: Use of Externally-Controlled Format String •
CVE-2011-2939 – Perl decode_xs heap-based buffer overflow
https://notcve.org/view.php?id=CVE-2011-2939
Off-by-one error in the decode_xs function in Unicode/Unicode.xs in the Encode module before 2.44, as used in Perl before 5.15.6, might allow context-dependent attackers to cause a denial of service (memory corruption) via a crafted Unicode string, which triggers a heap-based buffer overflow. Error "Off-by-one" en la función decode_xs en Unicode/Unicode.xs en el módulo Encode anterior a v2.44, utilizado en Perl anterior a v5.15.6 , podría permitir a atacantes dependientes de contexto causar una denegación de servicio (corrupción de memoria) a través de un cadena de Unicode especialmente creada, provocando un desbordamiento de búfer basado en memoria dinámica (heap). • http://cpansearch.perl.org/src/FLORA/perl-5.14.2/pod/perldelta.pod http://perl5.git.perl.org/perl.git/commitdiff/e46d973584785af1f445c4dedbee4243419cb860#patch5 http://search.cpan.org/~flora/perl-5.14.2/pod/perldelta.pod#Encode_decode_xs_n-byte_heap-overflow_%28CVE-2011-2939%29 http://secunia.com/advisories/46172 http://secunia.com/advisories/46989 http://secunia.com/advisories/51457 http://secunia.com/advisories/55314 http://www.mandriva.com/security/advisories?name=MDVSA-2012:008 • CWE-122: Heap-based Buffer Overflow CWE-189: Numeric Errors •
CVE-2011-3599
https://notcve.org/view.php?id=CVE-2011-3599
The Crypt::DSA (aka Crypt-DSA) module 1.17 and earlier for Perl, when /dev/random is absent, uses the Data::Random module, which makes it easier for remote attackers to spoof a signature, or determine the signing key of a signed message, via a brute-force attack. El módulo Crypt::DSA (también conocido como Crypt-DSA) v1.17 y anterior para Perl, cuando /dev/random está ausente, usa el módulo Data::Random, lo que hace más fácil para atacantes remotos falsificar la firma, o determinar una clave de firma en un mensaje firmado, a través de un ataque de fuerza bruta. • http://osvdb.org/76025 http://secunia.com/advisories/46275 http://www.openwall.com/lists/oss-security/2011/10/05/5 http://www.openwall.com/lists/oss-security/2011/10/05/9 http://www.securityfocus.com/bid/49928 https://bugzilla.redhat.com/show_bug.cgi?id=743567 https://rt.cpan.org/Public/Bug/Display.html?id=71421 • CWE-310: Cryptographic Issues •
CVE-2011-2201 – Perl Data::FormValidator 4.66 Module - 'results()' Security Bypass
https://notcve.org/view.php?id=CVE-2011-2201
The Data::FormValidator module 4.66 and earlier for Perl, when untaint_all_constraints is enabled, does not properly preserve the taint attribute of data, which might allow remote attackers to bypass the taint protection mechanism via form input. El módulo Data::FormValidator v4.66 y anteriores para Perl, cuando untaint_all_constraints está activada, no conserva correctamente el atributo taint de los datos, lo que podría permitir a atacantes remotos evitar el mecanismo de protección ante corrupción de datos a través de un formulario de entrada. • https://www.exploit-db.com/exploits/35836 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=629511 http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065416.html http://www.openwall.com/lists/oss-security/2011/06/12/3 http://www.openwall.com/lists/oss-security/2011/06/13/13 http://www.openwall.com/lists/oss-security/2011/06/13/5 http://www.securityfocus.com/bid/48167 https://bugzilla.redhat.com/show_bug.cgi?id=712694 https://rt.cpan.org • CWE-264: Permissions, Privileges, and Access Controls •