Perl 用 DBD::Pg モジュールの dbdimp.c におけるフォーマットストリングの脆弱性
タイトル Perl 用 DBD::Pg モジュールの dbdimp.c におけるフォーマットストリングの脆弱性
概要

Perl 用 DBD::Pg モジュール (別名 DBD-Pg または libdbd-pg-perl モジュール) の dbdimp.c には、フォーマットストリングの脆弱性が存在します。

想定される影響 リモート PostgreSQL データベースサーバにより、(1) pg_warn 関数に対する巧妙に細工されたデータベースの警告、または (2) dbd_st_prepare 関数に対する巧妙に細工された DBD ステートメントに含まれた、フォーマットストリング指定子を介して、サービス運用妨害 (プロセスクラッシュ) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2012年3月9日0:00
登録日 2012年9月12日11:19
最終更新日 2012年11月13日17:36
CVSS2.0 : 警告
スコア 5
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
影響を受けるシステム
The Perl Foundation
Perl 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年09月12日]
  掲載
[2012年11月13日]
  ベンダ情報:レッドハット (RHSA-2012:1116) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2012-1151
概要

Multiple format string vulnerabilities in dbdimp.c in DBD::Pg (aka DBD-Pg or libdbd-pg-perl) module before 2.19.0 for Perl allow remote PostgreSQL database servers to cause a denial of service (process crash) via format string specifiers in (1) a crafted database warning to the pg_warn function or (2) a crafted DBD statement to the dbd_st_prepare function.

公表日 2012年9月10日6:55
登録日 2021年1月28日14:55
最終更新日 2024年11月21日10:36
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:perl:perl:0.97:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.91:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.10.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.10.3:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.6.4:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.3.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.11.3:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.15.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.17.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.44:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.8.7:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.11.6:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.7.2:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.80:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.11.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.11.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.96:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.42:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.4.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.8.5:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.10.7:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.11.2:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.89:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.81:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.98:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.16.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.64:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.6.2:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.3:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.67:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.20:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.88:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:*:*:*:*:*:*:*:* 2.18.1
cpe:2.3:a:perl:perl:0.61:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.10.6:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.21:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.73:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.71:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.17.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.01:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.1.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.41:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.47:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.11.5:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.11.4:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.62:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.22:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.2.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.5.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.2.2:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.7.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.10.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.86:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.1.3:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.7.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.11.7:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.8.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.13.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.45:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.69:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.8.6:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.87:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.6.3:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.6.6:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.6.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.32:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.16.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.9.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.5:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.14.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.2:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.49:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.65:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.8.4:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.84:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.68:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.4:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.99:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.12.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.9.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.82:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.10.2:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.6.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.94:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.43:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.52:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.83:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.8.2:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.8.8:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.9.2:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.40:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.15.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.10.5:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.17.2:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.46:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.10.4:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.66:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.63:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.95:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.90:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.1.2:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.5.1:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.8.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.11.8:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.93:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.31:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.6.5:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.00:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.8.3:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.72:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.92:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.85:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.14.0:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:1.48:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:0.70:*:*:*:*:*:*:*
cpe:2.3:a:perl:perl:2.18.0:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧