| タイトル | Perl 用の Digest モジュールにおける任意のコマンドを実行される脆弱性 |
|---|---|
| 概要 | Perl 用の Digest モジュールには、任意のコマンドを実行される脆弱性が存在します。 |
| 想定される影響 | 攻撃者により、新しいコンストラクタを介して、任意のコマンドを実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2012年1月13日0:00 |
| 登録日 | 2012年1月17日16:37 |
| 最終更新日 | 2012年12月17日16:24 |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| VMware |
| VMware ESX 3.5 |
| VMware ESX 4.0 |
| VMware ESX 4.1 |
| VMware ESXi |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年01月17日] 掲載 [2012年07月23日] ベンダ情報:オラクル (CVE-2011-3597 Improper Input Validation vulnerability in Perl) を追加 [2012年12月17日] 影響を受けるシステム:VMware (VMSA-2012-0013) の情報を追加 ベンダ情報:VMware (VMSA-2012-0013) を追加 |
2018年2月17日10:37 |
| 概要 | Eval injection vulnerability in the Digest module before 1.17 for Perl allows context-dependent attackers to execute arbitrary commands via the new constructor. |
|---|---|
| 公表日 | 2012年1月14日3:55 |
| 登録日 | 2021年1月28日16:39 |
| 最終更新日 | 2024年11月21日10:30 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:gisle_aas:digest:1.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.03:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.07:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.01:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.00:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.06:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.09:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.04:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.02:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.05:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gisle_aas:digest:1.08:*:*:*:*:*:*:* | |||||