Perl - CVE-2023-47100

Date de publication :

Un défaut de traitement de chaînes de caractères dans la fonction S_parse_uniprop_string de Perl permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées, d’écrire dans la mémoire non allouée.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité

Exploitation

La vulnérabilité exploitée est du type
CWE-755: Improper Handling of Exceptional Conditions

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Perl :

•    Perl versions comprises entre 5.30.0 et 5.38.1 (inclue)

Produits IBM :

•    IBM AIX version 7.3
•    IBM VIOS version 4.1

Solutions ou recommandations

Mettre à jour Perl vers la version 5.38.2 ou ultérieure.
Appliquer le correctif perl.rte.5.34.1.6 pour IBM AIX et IBM VIOS.

Des informations complémentaires sont disponibles dans les bulletins de Perl et d’IBM.