pcre-8.32-15.el7.1
エラータID: AXSA:2016-391:01
以下項目について対処しました。
[Security Fix]
- PCREは、特定の再帰を伴う /((?(R)a|(?1)))+/ パターンおよび関連するパターンを誤って処理しており、リモートの攻撃者がサービス 拒否 (セグメンテーションフォルト) を引き起こす、あるいは巧妙に細工された正規表現によって、詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2015-2328)
- PCRE にはヒープベースのバッファオーバーフローが存在し,巧妙に細工さ
れた正規表現によって,リモートの 攻撃者が任意のコードを実行する脆弱性
があります。
なお,CVE-2015-8384 とは異なる脆弱性です。(CVE-2015-3210)
- PCRE が空のグループマッチを誤って処理しており,巧妙に細工された正規表
現によって ,リモートの攻撃者がサービス拒否 (スタックベースのバッファ
オーバーフロー) を引き起こす脆弱性があります。(CVE-2015-3217)
- PCREは、特定の前方参照を持つ /(?|(\k'Pm')|(?'Pm'))/ パターンおよび関連するパターンを誤って処理しており、リモートの攻撃者がサービス拒否 (バッファーオーバーフロー) を引き起こす、あるいは巧妙に細工された正規表現によって、詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2015-8385)
- PCRE は、後読み言明と相互再帰的サブパターンの相互作用を誤って処理しており、リモートの攻撃者がサービス 拒否 (バッファーオーバーフロー) を引き起こす、あるいは巧妙に細工された正規表現によって、詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2015-8386)
- PCRE は、対にならない閉じ括弧を持つ、/(?=di(?<=(?1))|(?=(.))))/ パターンおよび関連するパターンを誤って処理しており、リモートの攻撃者がサービス拒否 (バッファーオーバーフロー) を引き起こす、あるいは巧妙に細工された正規表現によって、詳細不明な他の影響を与える可能性のある脆弱性があります。 (CVE-2015-8388)
- PCRE の pcre_compile.c の pcre_compile 関数は、特定の [: ネスティングを誤って処理しており、リモートの攻撃者がサービス 拒否 (CPU の消費) を引き起こす、あるいは巧妙に細工された正規表現によって、詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2015-8391)
- PCRE の pcre_compile.c および PCRE2 の pcre2_compile.c の compile_branch関数は、ネストされた括弧とともに (*ACCEPT) サブストリングを含むパターンを誤って処理しており、リモートの攻撃者が任意のコードを実行する、あるいは巧妙に細工された正規表現によって、サービス拒否 (スタックベースのバッファーオーバーフロー) を引き起こす脆弱性があります。(CVE-2016-3191)
- PCRE の pcre_compile.c の find_fixedlength 関数には,ヒープベースのバッ
ファオーバーフローが存在し,リモートの攻撃者がサービス拒否 (クラッシュ)を引
き起こす,あるいはヒープメモリから機密情報を取得し,ASLR 保護メカニズムを回
避する脆弱性があります。(CVE-2015-5073)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
PCRE before 8.36 mishandles the /((?(R)a|(?1)))+/ pattern and related patterns with certain recursion, which allows remote attackers to cause a denial of service (segmentation fault) or possibly have unspecified other impact via a crafted regular expression, as demonstrated by a JavaScript RegExp object encountered by Konqueror.
PCRE 7.8 and 8.32 through 8.37, and PCRE2 10.10 mishandle group empty matches, which might allow remote attackers to cause a denial of service (stack-based buffer overflow) via a crafted regular expression, as demonstrated by /^(?:(?(1)\\.|([^\\\\W_])?)+)+$/.
Heap-based buffer overflow in the find_fixedlength function in pcre_compile.c in PCRE before 8.38 allows remote attackers to cause a denial of service (crash) or obtain sensitive information from heap memory and possibly bypass the ASLR protection mechanism via a crafted regular expression with an excess closing parenthesis.
PCRE before 8.38 mishandles the /(?|(\k'Pm')|(?'Pm'))/ pattern and related patterns with certain forward references, which allows remote attackers to cause a denial of service (buffer overflow) or possibly have unspecified other impact via a crafted regular expression, as demonstrated by a JavaScript RegExp object encountered by Konqueror.
PCRE before 8.38 mishandles the interaction of lookbehind assertions and mutually recursive subpatterns, which allows remote attackers to cause a denial of service (buffer overflow) or possibly have unspecified other impact via a crafted regular expression, as demonstrated by a JavaScript RegExp object encountered by Konqueror.
PCRE before 8.38 mishandles the /(?=di(?<=(?1))|(?=(.))))/ pattern and related patterns with an unmatched closing parenthesis, which allows remote attackers to cause a denial of service (buffer overflow) or possibly have unspecified other impact via a crafted regular expression, as demonstrated by a JavaScript RegExp object encountered by Konqueror.
The pcre_compile function in pcre_compile.c in PCRE before 8.38 mishandles certain [: nesting, which allows remote attackers to cause a denial of service (CPU consumption) or possibly have unspecified other impact via a crafted regular expression, as demonstrated by a JavaScript RegExp object encountered by Konqueror.
The compile_branch function in pcre_compile.c in PCRE 8.x before 8.39 and pcre2_compile.c in PCRE2 before 10.22 mishandles patterns containing an (*ACCEPT) substring in conjunction with nested parentheses, which allows remote attackers to execute arbitrary code or cause a denial of service (stack-based buffer overflow) via a crafted regular expression, as demonstrated by a JavaScript RegExp object encountered by Konqueror, aka ZDI-CAN-3542.
N/A
SRPMS
- pcre-8.32-15.el7.1.src.rpm
MD5: d565908c58d0734c1c47532fc39301ed
SHA-256: f4b41988fa7ce323b323b456da8a3423e89949aebe3aabbfd316a83ff5750871
Size: 1.34 MB
Asianux Server 7 for x86_64
- pcre-8.32-15.el7.1.x86_64.rpm
MD5: 3da8022ae98f24f3cee596d2ed0361de
SHA-256: 3b9553a76d8f577815d1d17427e2e1cf1ca808362c00ca24f2b61fb287b56ccf
Size: 418.73 kB - pcre-devel-8.32-15.el7.1.x86_64.rpm
MD5: 228fdcdf42537d8bb44d5cf589f11de1
SHA-256: a6d0682016c8a9f18d4c1c0a0eec7615e91bac60d69fa40086bb4ed3a9fb87f2
Size: 478.33 kB - pcre-8.32-15.el7.1.i686.rpm
MD5: b6b9a778960752857019a811265e5c3f
SHA-256: 7d9ad795a10b79c9c28822f5731635ec97285dcc49ba36183c04d0e6eaacb64f
Size: 415.92 kB - pcre-devel-8.32-15.el7.1.i686.rpm
MD5: e8bc0b1c7ccb73b7dcb12d5895dcb89e
SHA-256: 1083f67bf3c5772a1b81691c969a880743296eb2cea3119e1269e6e5c4417dc1
Size: 478.34 kB