MagicLinux 4perl-5.10.1-130.AXS4 (AXSA:2013-320:01)

critical Nessus 插件 ID 291507

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2013-320:01 公告中提及的多个漏洞的影响。

Perl 是一种植根于 C、sed、awk 和 shell 脚本的高级编程语言。Perl 适合处理进程和文件,特别适合处理文本。Perl 的标志是实用、高效。尽管 Perl 的用途十分广泛,但最常见的应用还是系统管理实用工具和 Web 编程。Web 上的很大一部分 CGI 脚本都是用 Perl 编写的。需要在系统上安装 perl 程序包以便系统可以处理 Perl 脚本。
如果要在 Perl 中编程或要使系统能够处理 Perl 脚本请安装此程序包。
此版本修复的安全问题
CVE-2012-5195 低于 [] 的 Perl 5.12.x5.12.5、低于 5.14.3的 Perl [ 5.14.x 以及低于 5.15.x ] 的 Perl 15.15.5 中 util.c 中的 Perl_repeatcpy 函数存在基于堆的缓冲区溢出允许上下文有关的攻击者造成拒绝服务内存消耗和crash) 或可能通过“x”字符串重复运算符执行任意代码。
CVE-2012-5526 Perl 的 3.63 之前的 CGI.pm 模块未正确对 (1) Set-Cookie 或 (2) P3P 标头中的换行符进行转义这可允许远程攻击者向使用 CGI.pm 的应用程序中的响应注入任意标头。
CVE-2012-6329 在低于 5.17.7 的Perl 中Locale::Maketext 实现的 Maketext.pm 的 _compile 函数在括号标记编译期间未正确处理反斜线和完全限定的方法名称从而允许上下文有关的攻击者通过构建的输入执行任意命令升级到接受用户翻译字符串的应用程序如 5.1.3之前的 TWiki 应用程序以及 Foswiki 应用程序 1.0.x 到 1.0.10 和 1.1.x 到 1.1.6所示。
CVE-2013-1667 Perl 5.8.2 到 5.16.x 中的改写机制允许上下文有关的攻击者通过构建的哈希密钥造成拒绝服务内存消耗和崩溃。
修复的缺陷:
在 i386 中不封装 Perl_repeatcpy() 的计数参数这修复了当 x 运算符重复超过 2^31 次时Perl 字符串损坏或解释器中止的问题。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/3964

插件详情

严重性: Critical

ID: 291507

文件名: miracle_linux_AXSA-2013-320.nasl

版本: 1.2

类型: Local

发布时间: 2026/1/19

最近更新时间: 2026/2/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2013-1667

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:perl-object-accessor, p-cpe:/a:miracle:linux:perl-extutils-parsexs, p-cpe:/a:miracle:linux:perl-archive-tar, p-cpe:/a:miracle:linux:perl-io-compress-bzip2, p-cpe:/a:miracle:linux:perl-digest-sha, p-cpe:/a:miracle:linux:perl-file-fetch, p-cpe:/a:miracle:linux:perl-log-message-simple, p-cpe:/a:miracle:linux:perl-io-compress-base, p-cpe:/a:miracle:linux:perl-term-ui, p-cpe:/a:miracle:linux:perl-pod-simple, p-cpe:/a:miracle:linux:perl-log-message, p-cpe:/a:miracle:linux:perl-test-harness, p-cpe:/a:miracle:linux:perl-module-build, p-cpe:/a:miracle:linux:perl-module-load, p-cpe:/a:miracle:linux:perl-cgi, p-cpe:/a:miracle:linux:perl, p-cpe:/a:miracle:linux:perl-ipc-cmd, p-cpe:/a:miracle:linux:perl-core, p-cpe:/a:miracle:linux:perl-locale-maketext-simple, p-cpe:/a:miracle:linux:perl-cpanplus, p-cpe:/a:miracle:linux:perl-compress-raw-bzip2, p-cpe:/a:miracle:linux:perl-time-piece, p-cpe:/a:miracle:linux:perl-params-check, p-cpe:/a:miracle:linux:perl-compress-raw-zlib, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:perl-cpan, p-cpe:/a:miracle:linux:perl-test-simple, p-cpe:/a:miracle:linux:perl-suidperl, p-cpe:/a:miracle:linux:perl-extutils-makemaker, p-cpe:/a:miracle:linux:perl-module-pluggable, p-cpe:/a:miracle:linux:perl-extutils-embed, p-cpe:/a:miracle:linux:perl-module-loaded, p-cpe:/a:miracle:linux:perl-time-hires, p-cpe:/a:miracle:linux:perl-module-load-conditional, p-cpe:/a:miracle:linux:perl-compress-zlib, p-cpe:/a:miracle:linux:perl-module-corelist, p-cpe:/a:miracle:linux:perl-libs, p-cpe:/a:miracle:linux:perl-io-zlib, p-cpe:/a:miracle:linux:perl-package-constants, p-cpe:/a:miracle:linux:perl-io-compress-zlib, p-cpe:/a:miracle:linux:perl-version, p-cpe:/a:miracle:linux:perl-extutils-cbuilder, p-cpe:/a:miracle:linux:perl-devel, p-cpe:/a:miracle:linux:perl-parent, p-cpe:/a:miracle:linux:perl-parse-cpan-meta, p-cpe:/a:miracle:linux:perl-archive-extract

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/4/7

漏洞发布日期: 2012/10/26

可利用的方式

Metasploit (TWiki MAKETEXT Remote Command Execution)

Elliot (TWiki 5.1.2 RCE)

参考资料信息

CVE: CVE-2012-5195, CVE-2012-5526, CVE-2012-6329, CVE-2013-1667