漏洞标题
N/A
漏洞描述信息
在PCRE 8.x在8.39之前和在PCRE2在10.22之前版本的pcre2_compile.c中的编译分支函数,对包含与嵌套括号一起出现的(*ACCEPT)子字符串的模式进行处理不当,这使得远程攻击者可以通过编写构造的 regular expression 执行任意代码或导致拒绝服务(基于栈的缓冲区溢出),这是通过 Konqueror(也称为ZDI-CAN-3542)遇到的JavaScript RegExp对象所展示的。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The compile_branch function in pcre_compile.c in PCRE 8.x before 8.39 and pcre2_compile.c in PCRE2 before 10.22 mishandles patterns containing an (*ACCEPT) substring in conjunction with nested parentheses, which allows remote attackers to execute arbitrary code or cause a denial of service (stack-based buffer overflow) via a crafted regular expression, as demonstrated by a JavaScript RegExp object encountered by Konqueror, aka ZDI-CAN-3542.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
PCRE和PCRE2 安全漏洞
漏洞描述信息
PCRE(Perl Compatible Regular Expressions)和PCRE2都是软件开发者Philip Hazel所研发的产品。前者是一个使用C语言编写的开源正则表达式函数库,后者是一个用于修改PCRE的API。 PCRE 8.39之前8.x版本的pcre_compile.c文件和PCRE2 10.22之前版本的pcre2_compile.c文件中的‘compile_branch’函数存在安全漏洞,该漏洞源于程序没有正确处理包含‘(*ACCEPT)’子串和嵌套括号的正则表达式。远程攻击者
CVSS信息
N/A
漏洞类别
授权问题