Se ha descubierto una vulnerabilidad en Perl y ActivePerl que podría ser
explotada por usuarios maliciosos para comprometer un sistema vulnerable.

Perl (Practical Extraction and Report Language) es un lenguaje de
programación de scripts creado por Larry Wall que está disponible para
una gran cantidad de plataformas (UNIX, Linux, Windows, OS/2, Macintosh,
etc). Es utilizado comúnmente para la automatización de procesos de
shell y el desarrollo de CGIs.

La vulnerabilidad, descubierta por iDEFENSE, se debe a la falta de
comprobación correcta de tamaños en búfers utilizados en la función
win32_stat(). Este problema puede ser aprovechado para provocar un
desbordamiento de búfer al enviar un nombre de archivo muy largo y con
una barra invertida («/») al final de dicha cadena. La explotación con
éxito de esta técnica permitiría la ejecución de código arbitrario en un
entorno donde un usuario pueda dar un nombre formado como lo
anteriormente descrito, como por ejemplo un servidor web.

La vulnerabilidad ha sido confirmada en las versiones 5.8.3 y anteriores
para la plataforma Windows y será corregida en la versión 5.8.4.

Ya hay disponibles parches de actualización para ActivePerl en las
siguientes direcciones (según versiones):

Perl 5.9.x (desarrollo):
http://public.activestate.com/cgi-bin/perlbrowse?patch=22466

Perl 5.8.x (producción):
http://public.activestate.com/cgi-bin/perlbrowse?patch=22552

Julio Canto
jcanto@hispasec.com

Más información:
http://www.idefense.com/application/poi/display?id=93&type=vulnerabilities

Compártelo: