Perl YAML::LibYAML modul YAML dokumentum elemzés formátum string sérülékenységek

CH azonosító

CH-6509

Angol cím

Perl YAML::LibYAML Module YAML Document Parsing Format String Vulnerabilities

Felfedezés dátuma

2012.03.08.

Súlyosság

Közepes

Érintett rendszerek

Perl
YAML::LibYAML

Érintett verziók

YAML::LibYAML 0.x (Perl modul)

Összefoglaló

A Perl YAML::LibYAML modul olyan sérülékenységei váltak ismertté, amelyeket a támadók a modul segítségével kihasználhatnak az alkalmazás feltörésére.

Leírás

A sérülékenységeket a “Load()”, “load_node()”, “load_mapping()” és “load_sequence()” (LibYAML/perl_libyaml.c) függvényekben található formátum string hibák okozzák, amikor egy YAML dokumentum elemzése történik.

A sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszik lehetővé.

A sérülékenységeket a 0.38. verzióban ismerték fel, de más verziók is érintettek lehetnek.

Megoldás

Ne használja az YAML::LibYAML-t YAML dokumentumok elemzésére.

Hivatkozások

SECUNIA 48317
Egyéb referencia: bugs.debian.org
Egyéb referencia: rt.cpan.org


Legfrissebb sérülékenységek
CVE-2025-55182 – Meta React Server Components Remote Code Execution sérülékenysége
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
Tovább a sérülékenységekhez »