Vulnérabilité: CVE-2016-3191

La fonction compile_branch dans pcre_compile.c dans PCRE 8.x avant et 8,39 pcre2_compile.c dans PCRE2 avant 10.22 motifs de malmène contenant un (* ACCEPTER) conjointement avec la sous-chaîne entre parenthèses imbriquées, ce qui permet aux attaquants distants d’exécuter du code arbitraire ou causer un déni de Service (débordement de mémoire tampon basée sur la pile) via une expression régulière conçu, tel que démontré par un objet RegExp JavaScript rencontré par Konqueror, aka ZDI-CAN-3542.


http://www.securityfocus.com/bid/84810
http://vcs.pcre.org/pcre2?view=revision&revision=489
http://vcs.pcre.org/pcre?view=revision&revision=1631
http://www-01.ibm.com/support/docview.wss?uid=isg3T1023886
http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
https://bto.bluecoat.com/security-advisory/sa128
https://bugs.debian.org/815920
https://bugs.debian.org/815921
https://bugs.exim.org/show_bug.cgi?id=1791
https://bugzilla.redhat.com/show_bug.cgi?id=1311503
https://www.tenable.com/security/tns-2016-18
http://rhn.redhat.com/errata/RHSA-2016-1025.html
https://access.redhat.com/errata/RHSA-2016:1132
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3191


Il est possible de laisser un commentaire en tant qu'utilisateur enregistré du site, accédant par les réseaux sociaux, compte wordpress ou en tant qu'utilisateur anonyme. Si vous souhaitez laisser un commentaire en tant qu'utilisateur anonyme, vous serez informé par courrier électronique d'une réponse possible uniquement si vous saisissez votre adresse électronique (facultatif). L'inclusion de toute donnée dans les champs de commentaires est totalement facultative. Toute personne qui décide de saisir des données accepte le traitement de celles-ci pour les finalités inhérentes au service ou la réponse au commentaire et aux communications strictement nécessaires.


Laisser un commentaire