CVE-2007-1349 (CNNVD-200703-667)
MEDIUM
中文标题:
Mod_Perl path_info 输入验证错误漏洞
英文标题:
PerlRun.pm in Apache mod_perl before 1.30, and RegistryCooker.pm in mod_perl 2.x, does not properly ...
CVSS分数:
5.0
发布时间:
2007-03-30 00:00:00
漏洞类型:
输入验证错误
状态:
PUBLISHED
数据质量分数:
0.30
数据版本:
v3
漏洞描述
中文描述:
mod_perl模块可以让Perl程序员更好地控制Apache服务器。 mod_perl模块在处理path_info变量时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。 mod_perl模块中RegistryCooker.pm或PerlRun.pm正则表达式在使用path_info变量时没有正确地处理转义,如果攻击者向有漏洞的服务器发送了特制URL请求的话就可以导致拒绝服务。
英文描述:
PerlRun.pm in Apache mod_perl before 1.30, and RegistryCooker.pm in mod_perl 2.x, does not properly escape PATH_INFO before use in a regular expression, which allows remote attackers to cause a denial of service (resource consumption) via a crafted URI.
CWE类型:
CWE-20
标签:
(暂无数据)
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| apache | mod_perl | * | - | - |
cpe:2.3:a:apache:mod_perl:*:*:*:*:*:*:*:*
|
| canonical | ubuntu_linux | 6.06 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
|
| canonical | ubuntu_linux | 6.10 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:6.10:*:*:*:*:*:*:*
|
| canonical | ubuntu_linux | 7.04 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:7.04:*:*:*:*:*:*:*
|
| redhat | satellite | 5.1 | - | - |
cpe:2.3:a:redhat:satellite:5.1:*:*:*:*:*:*:*
|
| redhat | enterprise_linux_desktop | 3.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
|
| redhat | enterprise_linux_desktop | 4.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux_desktop:4.0:*:*:*:*:*:*:*
|
| redhat | enterprise_linux_desktop | 5.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:*
|
| redhat | enterprise_linux_eus | 4.5 | - | - |
cpe:2.3:o:redhat:enterprise_linux_eus:4.5:*:*:*:*:*:*:*
|
| redhat | enterprise_linux_server | 3.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux_server:3.0:*:*:*:*:*:*:*
|
| redhat | enterprise_linux_server | 4.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux_server:4.0:*:*:*:*:*:*:*
|
| redhat | enterprise_linux_server | 5.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*
|
| redhat | enterprise_linux_workstation | 3.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux_workstation:3.0:*:*:*:*:*:*:*
|
| redhat | enterprise_linux_workstation | 4.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux_workstation:4.0:*:*:*:*:*:*:*
|
| redhat | enterprise_linux_workstation | 5.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
26231
third-party-advisory
cve.org
访问
cve.org
1018259
vdb-entry
cve.org
访问
cve.org
25894
third-party-advisory
cve.org
访问
cve.org
RHSA-2008:0630
vendor-advisory
cve.org
访问
cve.org
RHSA-2007:0395
vendor-advisory
cve.org
访问
cve.org
RHSA-2007:0486
vendor-advisory
cve.org
访问
cve.org
31493
third-party-advisory
cve.org
访问
cve.org
无标题
x_refsource_MISC
cve.org
访问
cve.org
RHSA-2008:0627
vendor-advisory
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
24839
third-party-advisory
cve.org
访问
cve.org
33720
third-party-advisory
cve.org
访问
cve.org
USN-488-1
vendor-advisory
cve.org
访问
cve.org
31490
third-party-advisory
cve.org
访问
cve.org
SUSE-SR:2007:012
vendor-advisory
cve.org
访问
cve.org
26084
third-party-advisory
cve.org
访问
cve.org
ADV-2007-1150
vdb-entry
cve.org
访问
cve.org
25655
third-party-advisory
cve.org
访问
cve.org
1021508
vendor-advisory
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
24678
third-party-advisory
cve.org
访问
cve.org
25110
third-party-advisory
cve.org
访问
cve.org
RHSA-2007:0396
vendor-advisory
cve.org
访问
cve.org
2007-0023
vendor-advisory
cve.org
访问
cve.org
MDKSA-2007:083
vendor-advisory
cve.org
访问
cve.org
33723
third-party-advisory
cve.org
访问
cve.org
25730
third-party-advisory
cve.org
访问
cve.org
SUSE-SR:2007:008
vendor-advisory
cve.org
访问
cve.org
26290
third-party-advisory
cve.org
访问
cve.org
modperl-pathinfo-dos(33312)
vdb-entry
cve.org
访问
cve.org
RHSA-2008:0261
vendor-advisory
cve.org
访问
cve.org
GLSA-200705-04
vendor-advisory
cve.org
访问
cve.org
23192
vdb-entry
cve.org
访问
cve.org
20070602-01-P
vendor-advisory
cve.org
访问
cve.org
25072
third-party-advisory
cve.org
访问
cve.org
oval:org.mitre.oval:def:10987
vdb-entry
cve.org
访问
cve.org
oval:org.mitre.oval:def:8349
vdb-entry
cve.org
访问
cve.org
25432
third-party-advisory
cve.org
访问
cve.org
248386
vendor-advisory
cve.org
访问
cve.org
CVSS评分详情
5.0
MEDIUM
CVSS向量:
AV:N/AC:L/Au:N/C:N/I:N/A:P
CVSS版本:
2.0
机密性
NONE
完整性
NONE
可用性
PARTIAL
时间信息
发布时间:
2007-03-30 00:00:00
修改时间:
2024-08-07 12:50:35
创建时间:
2025-11-11 15:32:42
更新时间:
2025-11-11 15:49:16
利用信息
暂无可利用代码信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2007-1349 |
2025-11-11 15:17:50 | 2025-11-11 07:32:42 |
| NVD | nvd_CVE-2007-1349 |
2025-11-11 14:52:09 | 2025-11-11 07:41:28 |
| CNNVD | cnnvd_CNNVD-200703-667 |
2025-11-11 15:08:56 | 2025-11-11 07:49:16 |
版本与语言
当前版本:
v3
主要语言:
EN
支持语言:
EN
ZH
安全公告
暂无安全公告信息
变更历史
v3
CNNVD
2025-11-11 15:49:16
vulnerability_type: 未提取 → 输入验证错误; cnnvd_id: 未提取 → CNNVD-200703-667; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 输入验证错误
- cnnvd_id: 未提取 -> CNNVD-200703-667
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2
NVD
2025-11-11 15:41:28
cvss_score: 未提取 → 5.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:N/I:N/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 15; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
- cvss_score: 未提取 -> 5.0
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:N/I:N/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 15
- data_sources: ['cve'] -> ['cve', 'nvd']