| Дата публикации: | 01.12.2009 |
| Всего просмотров: | 1901 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2009-1391 CVE-2009-1884 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | ActivePerl 5.x |
| Уязвимые версии: ActivePerl версии до 5.10.1 build 1006
Описание:
Уязвимость существует из-за ошибки завышения на единицу в модулях "Compress::Raw::Zlib", "Compress::Raw::Bzip2" и функции "bzinflate()" в Bzip2.xs. Удаленный пользователь может спровоцировать переполнение буфера при обработке специально сформированных сжатых данных. Успешная эксплуатация позволяет выполнить произвольный код. Подробное описание уязвимостей: URL производителя: http://www.activestate.com/Products/ActivePerl/ Решение: Установите последнюю версию 5.10.1 build 1006 с сайта производителя. |
|
| Ссылки: |
http://aspn.activestate.com/ASPN/Mail/Message/ActivePerl/3745416 http://bugs.gentoo.org/show_bug.cgi?id=281955 |