| Title | Perl 用の Digest モジュールにおける任意のコマンドを実行される脆弱性 |
|---|---|
| Summary | Perl 用の Digest モジュールには、任意のコマンドを実行される脆弱性が存在します。 |
| Possible impacts | 攻撃者により、新しいコンストラクタを介して、任意のコマンドを実行される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 13, 2012, midnight |
| Registration Date | Jan. 17, 2012, 4:37 p.m. |
| Last Update | Dec. 17, 2012, 4:24 p.m. |
| CVSS2.0 : 危険 | |
| Score | 7.5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| VMware |
| VMware ESX 3.5 |
| VMware ESX 4.0 |
| VMware ESX 4.1 |
| VMware ESXi |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年01月17日] 掲載 [2012年07月23日] ベンダ情報:オラクル (CVE-2011-3597 Improper Input Validation vulnerability in Perl) を追加 [2012年12月17日] 影響を受けるシステム:VMware (VMSA-2012-0013) の情報を追加 ベンダ情報:VMware (VMSA-2012-0013) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Eval injection vulnerability in the Digest module before 1.17 for Perl allows context-dependent attackers to execute arbitrary commands via the new constructor. |
|---|---|
| Publication Date | Jan. 14, 2012, 3:55 a.m. |
| Registration Date | Jan. 28, 2021, 4:39 p.m. |
| Last Update | Nov. 21, 2024, 10:30 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:gisle_aas:digest:1.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.03:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.07:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.01:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.00:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.06:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.09:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.04:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.02:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.05:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.08:*:*:*:*:*:*:* | |||||