Идентификатор: BDU:2022-02626.
Наименование уязвимости: Уязвимость функции _compile интерпретатора языка программирования Perl , позволяющая нарушителю выполнять произвольные команды.
Описание уязвимости: Уязвимость функции _compile интерпретатора языка программирования Perl связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 5 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Canonical Ltd. Ubuntu 12.04 | Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Операционная система Debian GNU/Linux 6 | Операционная система Canonical Ltd. Ubuntu 10.04 | Прикладное ПО информационных систем Perl до 5.17.7 | Операционная система Canonical Ltd. Ubuntu 12.10 |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 5 | Red Hat Enterprise Linux 6 | Ubuntu 1204 | Debian GNU/Linux 9 | Debian GNU/Linux 10 | Debian GNU/Linux 11 | Debian GNU/Linux 6 | Ubuntu 1004 | Ubuntu 1210 |
Дата выявления: 04.01.2013.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,6)
Возможные меры по устранению:
Использование рекомендаций:
http://perl5.git.perl.org/perl.git/commit/1735f6f53ca19f99c6e9e39496c486af323ba6a8
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2012-6329.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2012-6329
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2012-6329.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2012-6329.
Тип ошибки CWE: CWE-94
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://perl5.git.perl.org/perl.git/commit/1735f6f53ca19f99c6e9e39496c486af323ba6a8
http://sourceforge.net/mailarchive/message.php?msg_id=30219695
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=695224
http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2012-6329
http://perl5.git.perl.org/perl.git/blob/HEAD:/pod/perl5177delta.pod
http://openwall.com/lists/oss-security/2012/12/11/4
http://code.activestate.com/lists/perl5-porters/187763/
http://code.activestate.com/lists/perl5-porters/187746/
https://bugzilla.redhat.com/show_bug.cgi?id=884354
http://rhn.redhat.com/errata/RHSA-2013-0685.html
http://www.mandriva.com/security/advisories?name=MDVSA-2013:113
https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0032
http://www.ubuntu.com/usn/USN-2099-1
http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
http://www.securityfocus.com/bid/56950
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10735
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705