Уязвимость переполнения целочисленного значения в libpcre в PCRE через большую численную последовательность после подстроки (?C)
Описание
В библиотеке libpcre
в PCRE существует уязвимость переполнения целочисленного значения. Эта уязвимость возникает при обработке большого числового значения после подстроки (?C
.
Затронутые версии ПО
- PCRE до версии 8.44
Тип уязвимости
Переполнение целочисленного значения
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Issue TrackingPatchThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- PatchThird Party Advisory
- Release NotesVendor Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Issue TrackingPatchThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- PatchThird Party Advisory
- Release NotesVendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одно из
EPSS
5.3 Medium
CVSS3
5 Medium
CVSS2
Дефекты
Связанные уязвимости
libpcre in PCRE before 8.44 allows an integer overflow via a large number after a (?C substring.
libpcre in PCRE before 8.44 allows an integer overflow via a large number after a (?C substring.
libpcre in PCRE before 8.44 allows an integer overflow via a large num ...
libpcre in PCRE before 8.44 allows an integer overflow via a large number after a (?C substring.
EPSS
5.3 Medium
CVSS3
5 Medium
CVSS2