Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04857

Опубликовано: 18 дек. 2024
Источник: fstec
CVSS3: 7.3
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость функции S_do_trans_invmap() интерпретатора языка программирования Perl связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании путем отправки специально созданных символов в оператор "tr/../../"

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
АО «ИВК»
Fedora Project
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Ubuntu
АЛЬТ СП 10
Fedora
Astra Linux Special Edition
Perl
ОСОН ОСнова Оnyx

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
- (АЛЬТ СП 10)
40 (Fedora)
41 (Fedora)
24.04 LTS (Ubuntu)
1.8 (Astra Linux Special Edition)
24.10 (Ubuntu)
42 (Fedora)
до 5.40.2 (Perl)
до 5.38.4 (Perl)
3.8 (Astra Linux Special Edition)
до 3.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
АО «ИВК» АЛЬТ СП 10 -
Fedora Project Fedora 40
Fedora Project Fedora 41
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 24.10
Fedora Project Fedora 42
ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Perl:
https://metacpan.org/release/SHAY/perl-5.38.4/changes
https://metacpan.org/release/SHAY/perl-5.40.2/changes
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-56406
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-56406
Для Fedora:
https://lists.fedoraproject.org/archives/list/test-reports@lists.fedoraproject.org/message/PRH3OFK2ILUHCGVB7E5GMUGQURZNXX7D/
https://lists.fedoraproject.org/archives/list/test-reports@lists.fedoraproject.org/message/PVPSIPNDJETFYJ6ZI2KRJPDC2G3Y3G4Y/
https://lists.fedoraproject.org/archives/list/test-reports@lists.fedoraproject.org/message/CMN4HJNG6LREVQ72FLJ4ZHIRASHTTH35/
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Astra Linux:
обновить пакет perl до 5.36.0-7+deb12u2.astra4+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
Для ОС Astra Linux:
обновить пакет perl до 5.36.0-7+deb12u2.astra5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0126SE38
Для ОС Astra Linux:
обновить пакет perl до 5.36.0-7+deb12u2.astra5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0126SE38
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения perl до версии 5.36.0-7+deb12u3.osnova3u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 33%
0.00131
Низкий

7.3 High

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.4
ubuntu
12 месяцев назад

A heap buffer overflow vulnerability was discovered in Perl. Release branches 5.34, 5.36, 5.38 and 5.40 are affected, including development versions from 5.33.1 through 5.41.10. When there are non-ASCII bytes in the left-hand-side of the `tr` operator, `S_do_trans_invmap` can overflow the destination pointer `d`. $ perl -e '$_ = "\x{FF}" x 1000000; tr/\xFF/\x{100}/;' Segmentation fault (core dumped) It is believed that this vulnerability can enable Denial of Service and possibly Code Execution attacks on platforms that lack sufficient defenses.

CVSS3: 7.3
redhat
12 месяцев назад

A heap buffer overflow vulnerability was discovered in Perl. Release branches 5.34, 5.36, 5.38 and 5.40 are affected, including development versions from 5.33.1 through 5.41.10. When there are non-ASCII bytes in the left-hand-side of the `tr` operator, `S_do_trans_invmap` can overflow the destination pointer `d`.    $ perl -e '$_ = "\x{FF}" x 1000000; tr/\xFF/\x{100}/;'    Segmentation fault (core dumped) It is believed that this vulnerability can enable Denial of Service and possibly Code Execution attacks on platforms that lack sufficient defenses.

CVSS3: 8.4
nvd
12 месяцев назад

A heap buffer overflow vulnerability was discovered in Perl. Release branches 5.34, 5.36, 5.38 and 5.40 are affected, including development versions from 5.33.1 through 5.41.10. When there are non-ASCII bytes in the left-hand-side of the `tr` operator, `S_do_trans_invmap` can overflow the destination pointer `d`.    $ perl -e '$_ = "\x{FF}" x 1000000; tr/\xFF/\x{100}/;'    Segmentation fault (core dumped) It is believed that this vulnerability can enable Denial of Service and possibly Code Execution attacks on platforms that lack sufficient defenses.

CVSS3: 8.6
msrc
12 месяцев назад

Perl is vulnerable to a heap buffer overflow when transliterating non-ASCII bytes

CVSS3: 8.4
debian
12 месяцев назад

A heap buffer overflow vulnerability was discovered in Perl. Release ...

EPSS

Процентиль: 33%
0.00131
Низкий

7.3 High

CVSS3

6.1 Medium

CVSS2