Desbordamiento de búfer en Perl 5.8.3 para Windows

Se ha descubierto una vulnerabilidad en Perl y ActivePerl que podría ser
explotada por usuarios maliciosos para comprometer un sistema vulnerable.

Perl (Practical Extraction and Report Language) es un lenguaje de

programación de scripts creado por Larry Wall que está disponible para

una gran cantidad de plataformas (UNIX, Linux, Windows, OS/2, Macintosh,

etc). Es utilizado comúnmente para la automatización de procesos de

shell y el desarrollo de CGIs.

La vulnerabilidad, descubierta por

iDEFENSE, se debe a la falta de comprobación correcta de tamaños en

búfers utilizados en la función win32_stat(). Este problema puede ser

aprovechado para provocar un desbordamiento de búfer al enviar un nombre

de archivo muy largo y con una barra invertida (“/”) al final de dicha

cadena. La explotación con éxito de esta técnica permitiría la ejecución

de código arbitrario en un entorno donde un usuario pueda dar un nombre

formado como lo anteriormente descrito, como por ejemplo un servidor web.

La vulnerabilidad ha sido confirmada en las versiones 5.8.3 y anteriores para

la plataforma Windows y será corregida en la versión 5.8.4.

Ya

hay disponibles parches de actualización para ActivePerl en las

siguientes direcciones (según versiones):

Perl 5.9.x (desarrollo)

Perl 5.8.x (producción)