Vulnerabilidad en el módulo File-Path para Perl (CVE-2017-6512)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
01/06/2017
Última modificación:
20/04/2025
Descripción
Condición de carrera en las funciones rmtree y remove_tree en el módulo File-Path anterior a 2.13 para Perl permite que los atacantes establezcan el modo en archivos arbitrarios, mediante vectores que implican una lógica de flexibilidad de permisos de directorio.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:file\:\:path_project:file\:\:path:*:*:*:*:*:perl:*:* | 2.13 (excluyendo) | |
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://cpansearch.perl.org/src/JKEENAN/File-Path-2.13/Changes
- http://security.cucumberlinux.com/security/details.php?id=153
- http://www.debian.org/security/2017/dsa-3873
- http://www.securityfocus.com/bid/99180
- http://www.securitytracker.com/id/1038610
- https://rt.cpan.org/Ticket/Display.html?id=121951
- https://security.gentoo.org/glsa/201709-12
- https://usn.ubuntu.com/3625-1/
- https://usn.ubuntu.com/3625-2/
- http://cpansearch.perl.org/src/JKEENAN/File-Path-2.13/Changes
- http://security.cucumberlinux.com/security/details.php?id=153
- http://www.debian.org/security/2017/dsa-3873
- http://www.securityfocus.com/bid/99180
- http://www.securitytracker.com/id/1038610
- https://rt.cpan.org/Ticket/Display.html?id=121951
- https://security.gentoo.org/glsa/201709-12
- https://usn.ubuntu.com/3625-1/
- https://usn.ubuntu.com/3625-2/



