2013,10,17 perl にセキュリティーホール <target> 6.1/i386, 6.1/x86_64 <url> http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3597 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5195 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5526 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-6329 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1667 http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001009.html http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-001070.html http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-005505.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001912.html <info> Perl に複数の問題が発見されました。<br/> <br/> Perl Digest モジュールに問題が発見されました。<br/> 新しいコンストラクタを介し,任意のコマンドの実行を行える可能性があります。<br/> (CVE-2011-3597)<br/> <br/> perl の 'x' 文字列繰り返し演算子の扱いに問題が発見されました。<br/> ヒープバッファオーバーランを引き起こし、任意のコードの実行を許す可能性があります。<br/> (CVE-2012-5195)<br/> <br/> CGI モジュール(CGI.pm)に問題が発見されました。<br/> Set-Cookie および P3P ヘッダ中の改行 (LF) 文字を適切にエスケープしていません。<br/> (CVE-2012-5526) <br/> <br/> perl の Locale::Maketext の実装に問題が発見されました。<br/> 変換文字列が受け渡されるアプリケーションへの巧妙に細工された入力を介して、任意のコマンドを実行される可能性があります。<br/> (CVE-2012-6329)<br/> <br/> perl のハッシュ再構築に問題が発見されました。<br/> メモリを使い果たすことによる DoS 攻撃を許す可能性があります。<br/> (CVE-2013-1667)<br/> <br/> 当修正は VineLinux 6.2 に含まれております。<br/> <br/> <directory> Vine-6.1/updates/RPMS/i386 Vine-6.1/updates/RPMS/x86_64 <update> [ size ] [ SHA1 checksum ] [ file name ] 14763110 8006ce1317114e83590bd3b184e57d44ee49c1cc perl-5.12.3-9vl6.src.rpm 17511696 7bc19c5b83283c3ef14802c513830133970f517a perl-5.12.3-9vl6.i686.rpm 21210 093e9fbdbcdc78c22d44702008dfb37af2c5807a perl-localdirs-5.12.3-9vl6.i686.rpm 18158906 aa2c37ab38b2a8652ae6f68649946602dc7575c4 perl-5.12.3-9vl6.x86_64.rpm 21177 d9ff7cc738c08f3012a0120096fbd3bc9c904cc3 perl-localdirs-5.12.3-9vl6.x86_64.rpm