Как же любят здесь все новости подавать в "жаренном" виде! Не Security Lab, а "Московский Комсомолец".
В тексте новости многократно повторяется "удаленный пользователь". Ну и как удаленно воспроизвести perl -e 'printf("%2147483649\$n");'? Даже в оригинале написано: "Perl itself is not directly vulnerable to remote attacks due to this flaw".
Все зависит от кривости рук программера. Гониво, короче. А про удаленного пользователя - эт конечно загнули. Или секлаб имеет ввиду, если программер корявый код поместил, а клиент его выполнил, то это есть удаленное переполнение????? Др. словами, программер сам "поломал" свой хост. Но это не есть уязвимость - это тупость, ошибка программера. Тем более - не везде это "работает". Сверху "живой" пример - никаких переполнений
%/usr/bin/perl -e 'printf("%2147483649\$n");' %2147483649$n% %/usr/bin/perl -v | head -n 2
This is perl, version 5.005_03 built for i386-freebsd %/usr/local/bin/perl -e 'printf("%2147483649\$n");' Ошибка сегментации (core dumped) %/usr/local/bin/perl -v | head -n 2