Vulnerabilidad en la función de análisis en el módulo Email::Address para Perl (CVE-2014-0477)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
03/07/2014
Última modificación:
12/04/2025
Descripción
La función de análisis en el módulo Email::Address anterior a 1.905 para Perl utiliza una expresión regular ineficiente, lo que permite a atacantes remotos causar una denegación de servicio (consumo de CPU) a través de una cadena entrecomillada vacía en una dirección RFC 2822.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:email\:\:address_module_project:email\:\:address:*:*:*:*:*:perl:*:* | 1.904 (incluyendo) | |
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.1:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.2:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.3:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.5:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.6:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.7:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.80:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.85:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.86:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.870:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.871:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.880:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.881:*:*:*:*:perl:*:* | ||
cpe:2.3:a:email\:\:address_module_project:email\:\:address:1.882:*:*:*:*:perl:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/oss-sec/2014/q2/563
- http://secunia.com/advisories/59212
- http://secunia.com/advisories/59333
- http://secunia.com/advisories/61981
- http://www.debian.org/security/2014/dsa-2969
- https://bugzilla.redhat.com/show_bug.cgi?id=1110723
- https://github.com/rjbs/Email-Address/blob/master/Changes
- https://github.com/rjbs/Email-Address/commit/83f8306117115729ac9346523762c0c396251eb5
- https://metacpan.org/release/RJBS/Email-Address-1.905
- http://seclists.org/oss-sec/2014/q2/563
- http://secunia.com/advisories/59212
- http://secunia.com/advisories/59333
- http://secunia.com/advisories/61981
- http://www.debian.org/security/2014/dsa-2969
- https://bugzilla.redhat.com/show_bug.cgi?id=1110723
- https://github.com/rjbs/Email-Address/blob/master/Changes
- https://github.com/rjbs/Email-Address/commit/83f8306117115729ac9346523762c0c396251eb5
- https://metacpan.org/release/RJBS/Email-Address-1.905