Уязвимость удалённого выполнения кода в модуле PlRPC для Perl, связанная с некорректной обработкой десериализации данных через модуль Storable
Описание
Обнаружена уязвимость в модуле PlRPC для Perl. Модуль использует Storable, что позволяет удалённым злоумышленникам выполнять произвольный код через специально созданный запрос, который не обрабатывается должным образом при десериализации.
Заявление
Команда реагирования на проблемы безопасности Red Hat оценила эту проблему как имеющую умеренное влияние на безопасность. В настоящее время не планируется устранение данной уязвимости в будущих обновлениях. Для получения дополнительной информации обратитесь к классификации серьёзности проблем.
Затронутые версии ПО
- PlRPC для Perl (возможно, версия 0.2020 и более ранние)
Тип уязвимости
Выполнение произвольного кода
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 7 | perl-PlRPC | Will not fix | ||
| Red Hat Software Collections | perl516-perl-PlRPC | Will not fix |
Показывать по
Дополнительная информация
Статус:
EPSS
5.1 Medium
CVSS2
Связанные уязвимости
The PlRPC module, possibly 0.2020 and earlier, for Perl uses the Storable module, which allows remote attackers to execute arbitrary code via a crafted request, which is not properly handled when it is deserialized.
The PlRPC module, possibly 0.2020 and earlier, for Perl uses the Storable module, which allows remote attackers to execute arbitrary code via a crafted request, which is not properly handled when it is deserialized.
The PlRPC module, possibly 0.2020 and earlier, for Perl uses the Stora ...
The PlRPC module, possibly 0.2020 and earlier, for Perl uses the Storable module, which allows remote attackers to execute arbitrary code via a crafted request, which is not properly handled when it is deserialized.
EPSS
5.1 Medium
CVSS2