Версии YAML::Syck для Perl до 1.36 имеют несколько потенциальных уязвимостей безопасности, включая серьезное переполнение буфера кучи в эмиттере YAML. Переполнение кучи происходит, когда имена классов превышают начальное выделение 512 байт. Декодер base64 мог читать за концом буфера конечные символы новой строки.
strtok изменил n->type_id на месте, повредив данные общего узла.
Утечка памяти произошла в syck_hdlr_add_anchor, когда узел уже имел привязку. Входящая якорная строка «a» была утечка при раннем возвращении.
Показать оригинальное описание (EN)
YAML::Syck versions through 1.36 for Perl has several potential security vulnerabilities including a high-severity heap buffer overflow in the YAML emitter. The heap overflow occurs when class names exceed the initial 512-byte allocation. The base64 decoder could read past the buffer end on trailing newlines. strtok mutated n->type_id in place, corrupting shared node data. A memory leak occurred in syck_hdlr_add_anchor when a node already had an anchor. The incoming anchor string 'a' was leaked on early return.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Toddr Yaml\
cpe:2.3:a:toddr:yaml\:\:syck:*:*:*:*:*:perl:*:*
|
— |
1.37
|