Perl多个函数taint模式绕过漏洞

漏洞信息详情

Perl多个函数taint模式绕过漏洞

漏洞简介

Perl是美国程序员拉里-沃尔(Larry Wall)所研发的一种免费且功能强大的跨平台编程语言。

Perl 5.10.x,5.11.x,5.12.x至5.12.3版本,以及5.13.x至5.13.11版本中的(1)lc,(2)lcfirst,(3)uc和(4)ucfirst函数没有正确清洗taint数据,对tainted输入处理的返回值没有请求tanit属性,在使用这些函数后,可导致潜在恶意数据的意外使用。上下文攻击者可以借助特制字符串绕过taint保护机制。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://perl5.git.perl.org/perl.git/commit/539689e74a3bcb04d29e4cd9396de91a81045b99

参考网址

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=692898

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=692844

来源: XF

名称: perl-laundering-security-bypass(66528)

链接:http://xforce.iss.net/xforce/xfdb/66528

来源: BID

名称: 47124

链接:http://www.securityfocus.com/bid/47124

来源: SECUNIA

名称: 43921

链接:http://secunia.com/advisories/43921

来源: rt.perl.org

链接:http://rt.perl.org/rt3/Public/Bug/Display.html?id=87336

来源: perl5.git.perl.org

链接:http://perl5.git.perl.org/perl.git/commit/539689e74a3bcb04d29e4cd9396de91a81045b99

来源: MLIST

名称: [oss-security] 20110404 Re: CVE Request — perl — lc(), uc() routines are laundering tainted data

链接:http://openwall.com/lists/oss-security/2011/04/04/35

来源: MLIST

名称: [oss-security] 20110401 CVE Request — perl — lc(), uc() routines are laundering tainted data

链接:http://openwall.com/lists/oss-security/2011/04/01/3

来源:NSFOCUS
名称:16755
链接:http://www.nsfocus.net/vulndb/16755

来源:NSFOCUS
名称:16799
链接:http://www.nsfocus.net/vulndb/16799

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享