CVE编号
CVE-2012-1152利用情况
暂无补丁情况
官方补丁披露时间
2012-09-10漏洞描述
Perl是一种高级、通用、直译式、 动态的程序语言。YAML::LibYAML模块错误报告函数中存在多个格式串漏洞,允许攻击者通过向受影响函数提交恶意格式符,使进程崩溃或执行任意代码。这些受影响的函数包括load, load_node, load_mapping, load_sequence。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:https://rt.cpan.org/Public/Bug/Display.html?id=75365
参考链接 |
|
---|---|
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=661548 | |
http://lists.fedoraproject.org/pipermail/package-announce/2012-April/077004.html | |
http://lists.fedoraproject.org/pipermail/package-announce/2012-April/077023.html | |
http://lists.fedoraproject.org/pipermail/package-announce/2012-April/077782.html | |
http://lists.opensuse.org/opensuse-updates/2012-08/msg00029.html | |
http://lists.opensuse.org/opensuse-updates/2015-02/msg00078.html | |
http://secunia.com/advisories/48317 | |
http://secunia.com/advisories/50277 | |
http://www.debian.org/security/2012/dsa-2432 | |
http://www.openwall.com/lists/oss-security/2012/03/09/6 | |
http://www.openwall.com/lists/oss-security/2012/03/10/4 | |
http://www.securityfocus.com/bid/52381 | |
https://bugzilla.redhat.com/show_bug.cgi?id=801738 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/73856 | |
https://rt.cpan.org/Public/Bug/Display.html?id=46507 | |
https://rt.cpan.org/Public/Bug/Display.html?id=75365 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | ingy | yaml::libyaml | 0.38 | - | |||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | perl-YAML-LibYAML | * |
Up to (excluding) 0.38-2.2.amzn1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_6 | perl-YAML-LibYAML | * |
Up to (excluding) 0.33-1+squeeze1 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_6 | perl-YAML-LibYAML | * |
Up to (excluding) 0.38-3.el6 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04 | perl-YAML-LibYAML | * |
Up to (excluding) 0.38-2 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 DoS
- 全网数量 N/A
还没有评论,来说两句吧...