Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02638

Опубликовано: 14 мар. 2013
Источник: fstec
CVSS3: 5.6
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции хеширования интерпретатора языка программирования Perl связана с ошибками управления ресурсами. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызывать отказ в обслуживании (потребление памяти и сбой) с помощью созданного хэш-ключа.

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Perl

Версия ПО

5 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
12.04 (Ubuntu)
9 (Debian GNU/Linux)
10 (Debian GNU/Linux)
11.10 (Ubuntu)
11 (Debian GNU/Linux)
6 (Debian GNU/Linux)
10.04 (Ubuntu)
до 5.16.2 включительно (Perl)
8.04 (Ubuntu)
12.10 (Ubuntu)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 5
Red Hat Inc. Red Hat Enterprise Linux 6
Canonical Ltd. Ubuntu 12.04
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 11.10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 6
Canonical Ltd. Ubuntu 10.04
Canonical Ltd. Ubuntu 8.04
Canonical Ltd. Ubuntu 12.10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,6)

Возможные меры по устранению уязвимости

Использование рекомендаций
Для Perl:
http://perl5.git.perl.org/perl.git/commitdiff/6e79fe5
http://perl5.git.perl.org/perl.git/commitdiff/9d83adc
http://perl5.git.perl.org/perl.git/commitdiff/d59e31f
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2013-1667.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2013-1667
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2013-1667

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 85%
0.02583
Низкий

5.6 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 12 лет назад

The rehash mechanism in Perl 5.8.2 through 5.16.x allows context-dependent attackers to cause a denial of service (memory consumption and crash) via a crafted hash key.

redhat
больше 12 лет назад

The rehash mechanism in Perl 5.8.2 through 5.16.x allows context-dependent attackers to cause a denial of service (memory consumption and crash) via a crafted hash key.

nvd
больше 12 лет назад

The rehash mechanism in Perl 5.8.2 through 5.16.x allows context-dependent attackers to cause a denial of service (memory consumption and crash) via a crafted hash key.

debian
больше 12 лет назад

The rehash mechanism in Perl 5.8.2 through 5.16.x allows context-depen ...

github
больше 3 лет назад

The rehash mechanism in Perl 5.8.2 through 5.16.x allows context-dependent attackers to cause a denial of service (memory consumption and crash) via a crafted hash key.

EPSS

Процентиль: 85%
0.02583
Низкий

5.6 Medium

CVSS3

7.5 High

CVSS2