Vulnerabilidad en la función compile_branch en pcre_compile.c en PCRE y pcre2_compile.c en PCRE2 (CVE-2016-3191)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
17/03/2016
Última modificación:
12/04/2025
Descripción
La función compile_branch en pcre_compile.c en PCRE 8.x en versiones anteriores a 8.39 y pcre2_compile.c en PCRE2 en versiones anteriores a 10.22 no maneja correctamente patrones que contienen una subcadena (*ACCEPT) en conjunción con paréntesis anidados, lo que permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de buffer basado en pila) a través de una expresión regular manipuada, según lo demostrado por un objeto JavaScript RegExp encontrado por Konqueror, también conocido como ZDI-CAN-3542.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:pcre:pcre:8.00:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.01:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.02:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.20:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.21:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.30:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.31:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.32:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.33:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.34:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pcre:pcre:8.35:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2016-1025.html
- http://vcs.pcre.org/pcre2?view=revision&revision=489
- http://vcs.pcre.org/pcre?view=revision&revision=1631
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1023886
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- http://www.securityfocus.com/bid/84810
- https://access.redhat.com/errata/RHSA-2016:1132
- https://bto.bluecoat.com/security-advisory/sa128
- https://bugs.debian.org/815920
- https://bugs.debian.org/815921
- https://bugs.exim.org/show_bug.cgi?id=1791
- https://bugzilla.redhat.com/show_bug.cgi?id=1311503
- https://www.tenable.com/security/tns-2016-18
- http://rhn.redhat.com/errata/RHSA-2016-1025.html
- http://vcs.pcre.org/pcre2?view=revision&revision=489
- http://vcs.pcre.org/pcre?view=revision&revision=1631
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1023886
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- http://www.securityfocus.com/bid/84810
- https://access.redhat.com/errata/RHSA-2016:1132
- https://bto.bluecoat.com/security-advisory/sa128
- https://bugs.debian.org/815920
- https://bugs.debian.org/815921
- https://bugs.exim.org/show_bug.cgi?id=1791
- https://bugzilla.redhat.com/show_bug.cgi?id=1311503
- https://www.tenable.com/security/tns-2016-18



