漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The pcre_exec function in pcre_exec.c in PCRE before 8.38 mishandles a // pattern with a \01 string, which allows remote attackers to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact via a crafted regular expression, as demonstrated by a JavaScript RegExp object encountered by Konqueror.
漏洞信息
N/A
漏洞
N/A
漏洞
PCRE‘pcre_exec’函数缓冲区溢出漏洞
漏洞信息
PCRE(Perl Compatible Regular Expressions)是软件开发者Philip Hazel所研发的一个使用C语言编写的开源正则表达式函数库。 PCRE 8.38之前版本的‘pcre_exec’函数中存在安全漏洞,该漏洞源于程序没有正确处理带有‘\01’字符串的‘//’模式。远程攻击者可借助特制的正则表达式利用该漏洞造成拒绝服务(基于堆的缓冲区溢出)。
漏洞信息
N/A
漏洞
N/A