Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02598

Опубликовано: 30 мар. 2007
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Средний

Описание

Уязвимость компонентов PerlRun.pm и RegistryCooker.pm модуль для веб-сервера Apache mod_perl существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.
Apache Software Foundation

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Ubuntu
mod_perl

Версия ПО

3 (Red Hat Enterprise Linux)
2.1 (Red Hat Enterprise Linux)
4 (Red Hat Enterprise Linux)
5 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
10 (Debian GNU/Linux)
7.04 (Ubuntu)
11 (Debian GNU/Linux)
6.06 (Ubuntu)
до 1.30 (mod_perl)
от 2.0.0 до 2.0.11 (mod_perl)
6.10 (Ubuntu)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 3
Red Hat Inc. Red Hat Enterprise Linux 2.1
Red Hat Inc. Red Hat Enterprise Linux 4
Red Hat Inc. Red Hat Enterprise Linux 5
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 7.04
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 6.06
Canonical Ltd. Ubuntu 6.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://svn.apache.org/repos/asf/perl/modperl/branches/1.x/Changes
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2007-1349.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2007-1349
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2007-1349

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.10289
Средний

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 18 лет назад

PerlRun.pm in Apache mod_perl before 1.30, and RegistryCooker.pm in mod_perl 2.x, does not properly escape PATH_INFO before use in a regular expression, which allows remote attackers to cause a denial of service (resource consumption) via a crafted URI.

redhat
больше 18 лет назад

PerlRun.pm in Apache mod_perl before 1.30, and RegistryCooker.pm in mod_perl 2.x, does not properly escape PATH_INFO before use in a regular expression, which allows remote attackers to cause a denial of service (resource consumption) via a crafted URI.

nvd
больше 18 лет назад

PerlRun.pm in Apache mod_perl before 1.30, and RegistryCooker.pm in mod_perl 2.x, does not properly escape PATH_INFO before use in a regular expression, which allows remote attackers to cause a denial of service (resource consumption) via a crafted URI.

debian
больше 18 лет назад

PerlRun.pm in Apache mod_perl before 1.30, and RegistryCooker.pm in mo ...

github
больше 3 лет назад

PerlRun.pm in Apache mod_perl before 1.30, and RegistryCooker.pm in mod_perl 2.x, does not properly escape PATH_INFO before use in a regular expression, which allows remote attackers to cause a denial of service (resource consumption) via a crafted URI.

EPSS

Процентиль: 93%
0.10289
Средний

5.3 Medium

CVSS3

5 Medium

CVSS2