一、 漏洞 CVE-2006-7225 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在6.7之前,Perl兼容的正则表达式库(PCRE)允许依赖上下文的 attackers 通过包含一个“不良的POSIX字符集”的正则表达式导致服务拒绝(错误或崩溃),此示例通过[[序列后的一个无效字符] 进行了展示。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Perl-Compatible Regular Expression (PCRE) library before 6.7 allows context-dependent attackers to cause a denial of service (error or crash) via a regular expression that involves a "malformed POSIX character class", as demonstrated via an invalid character after a [[ sequence.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PCRE Perl Compatible Regular Expressions Library POSIX拒绝服务漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Perl-Compatible Regular Expression (PCRE) library版本之前的版本6.7 allows 见机行事的攻击者可以借助一个包含一个"畸形POSIX字符类别"的固定公式造成拒绝服务, 例如可以借助一个无效字符[[序列。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-7225 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-7225 的情报信息