漏洞信息详情
Perl 任意代码执行漏洞
- CNNVD编号:CNNVD-201212-223
- 危害等级: 高危
- CVE编号: CVE-2012-6329
- 漏洞类型: 代码注入
- 发布时间: 2012-12-18
- 威胁类型: 远程
- 更新时间: 2012-12-18
- 厂 商: perl
- 漏洞来源: George Clark
漏洞简介
Perl 5.17.7之前版本中的Locale::Maketext实现中的_compile函数中存在漏洞,该漏洞源于在括号表示法编译过程中没有正确处理反斜线和完全限定的方法名。通过特制的输入到接收来自用户的翻译字符串的应用程序(如Twiki应用程序5.1.3版本以及Foswiki应用程序1.0.x至1.0.10和1.1.x至1.1.6版本),上下文相关的攻击者利用该漏洞执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2012-6329
参考网址
来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=884354
来源: twiki.org
链接:http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2012-6329
来源: MLIST
名称: [foswiki-announce] 20121212 Security Alert CVE-2012-6329: Foswiki MAKETEXT Variable Allows Arbitrary Shell Command Execution
链接:http://sourceforge.net/mailarchive/message.php?msg_id=30219695
来源: perl5.git.perl.org
链接:http://perl5.git.perl.org/perl.git/commit/1735f6f53ca19f99c6e9e39496c486af323ba6a8
来源: perl5.git.perl.org
链接:http://perl5.git.perl.org/perl.git/blob/HEAD:/pod/perl5177delta.pod
来源: MLIST
名称: [oss-security] 20121211 Re: CVE request: perl-modules
链接:http://openwall.com/lists/oss-security/2012/12/11/4
来源: MLIST
名称: [perl5-porters] 20121205 Re: security notice: Locale::Maketext
链接:http://code.activestate.com/lists/perl5-porters/187763/
来源: MLIST
名称: [perl5-porters] 20121205 security notice: Locale::Maketext
链接:http://code.activestate.com/lists/perl5-porters/187746/
来源: bugs.debian.org
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=695224
来源:SECUNIA
名称:51516
链接:http://secunia.com/advisories/51516
来源:SECUNIA
名称:51548
链接:http://secunia.com/advisories/51548
来源: BID
名称: 56950
链接:http://www.securityfocus.com/bid/56950
受影响实体
- Perl Perl:5.13.4
- Perl Perl:5.10.1
- Perl Perl:5.14.2
- Perl Perl:5.10.0
- Perl Perl:5.14.3
补丁
- ActivePerl-5.16.3.1603-MSWin32-x86-296746
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论