一、 漏洞 CVE-2022-1586 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在pcre2库的pcre2_jit_compile.c文件中的compile_xclass_matchingpath()函数中,发现了一个越界读取漏洞。这涉及JIT编译的正则表达式中Unicode属性匹配问题。问题出现的原因是在JIT中,字符没有完全被读取。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An out-of-bounds read vulnerability was discovered in the PCRE2 library in the compile_xclass_matchingpath() function of the pcre2_jit_compile.c file. This involves a unicode property matching issue in JIT-compiled regular expressions. The issue occurs because the character was not fully read in case-less matching within JIT.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
跨界内存读
来源:美国国家漏洞数据库 NVD
漏洞标题
PCRE 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PCRE是Philip Hazel个人开发者的一款使用C语言编写的开源正则表达式函数库。 PCRE 存在安全漏洞。攻击者利用该漏洞通过 pcre2_jit_compile.c 中的 compile_xclass_matchingpath 强制读取 PCRE 的无效内存地址,以触发拒绝服务或获取敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-1586 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-1586 的情报信息