CVE-2015-3217 in PCRE
要約 (英語)
PCRE 7.8 and 8.32 through 8.37, and PCRE2 10.10 mishandle group empty matches, which might allow remote attackers to cause a denial of service (stack-based buffer overflow) via a crafted regular expression, as demonstrated by /^(?:(?(1)\\.|([^\\\\W_])?)+)+$/.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
予約する
2015年04月10日
公開
2016年12月13日
ステータス
確認済み
エントリ
VulDB provides additional information and datapoints for this CVE:
| 識別子 | 脆弱性 | CWE | 悪用可 | 対策 | CVE |
|---|---|---|---|---|---|
| 75695 | Philip Hazel PCRE match メモリ破損 | 119 | 未定義 | Unavailable | CVE-2015-3217 |