LinuxのPCRE(Perl compatible regular expressions)でリモートから攻撃可能な脆弱性が見つかる | ScanNetSecurity
2026.03.12(木)

LinuxのPCRE(Perl compatible regular expressions)でリモートから攻撃可能な脆弱性が見つかる

サイバーディフェンス社からの情報によると、複数のベンダーのOSに実装されているPCRE PackageのPerl Compatible Regular Expressionsパッケージで、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行される可能性がある。脆弱

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、複数のベンダーのOSに実装されているPCRE PackageのPerl Compatible Regular Expressionsパッケージで、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行される可能性がある。脆弱性に対する攻撃コードは実環境で確認されていない。パッチはリリースされているが、暫定処置は公開されていない。{1111111111111111}のような値が使用されると、整数オーバーフローが発生する。これにより、何らかの攻撃が行われる可能性がある。これは、pcre_compile.cで発生する。コードの検証が行われていないことが主な原因である。

※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【13:49 GMT、09、03、2005】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

    じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

  3. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

    KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

ランキングをもっと見る
PageTop