漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
PCRE before 8.36 mishandles the /((?(R)a|(?1)))+/ pattern and related patterns with certain recursion, which allows remote attackers to cause a denial of service (segmentation fault) or possibly have unspecified other impact via a crafted regular expression, as demonstrated by a JavaScript RegExp object encountered by Konqueror.
漏洞信息
N/A
漏洞
N/A
漏洞
PCRE 缓冲区错误漏洞
漏洞信息
PCRE(Perl Compatible Regular Expressions)是软件开发者Philip Hazel所研发的一个使用C语言编写的开源正则表达式函数库。 PCRE 8.36之前版本中存在安全漏洞,该漏洞源于程序没有正确处理‘/((?(R)a|(?1)))+/’模式和带有特定递归的相关模式。远程攻击者可借助特制的正则表达式利用该漏洞造成拒绝服务(段错误)。
漏洞信息
N/A
漏洞
N/A