CVE-2018-12015 (CNNVD-201806-391)

HIGH
中文标题:
Perl Archive::Tar模块后置链接漏洞
英文标题:
In Perl through 5.26.2, the Archive::Tar module allows remote attackers to bypass a directory-traver...
CVSS分数: 7.5
发布时间: 2018-06-07 13:00:00
漏洞类型: 后置链接
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Perl是美国程序员拉里-沃尔(Larry Wall)所研发的一种免费且功能强大的跨平台编程语言。Archive::Tar module是其中的一个用于处理tar文件的模块。 Perl 5.26.2及之前版本中的Archive::Tar模块存在安全漏洞。攻击者可借助带有相同名称的符号链接和常规文件的归档文件利用该漏洞绕过目录遍历保护机制并覆盖任意文件。

英文描述:

In Perl through 5.26.2, the Archive::Tar module allows remote attackers to bypass a directory-traversal protection mechanism, and overwrite arbitrary files, via an archive file containing a symlink and a regular file with the same name.

CWE类型:
CWE-59
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
canonical ubuntu_linux 12.04 - - cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
canonical ubuntu_linux 14.04 - - cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
canonical ubuntu_linux 16.04 - - cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
canonical ubuntu_linux 17.10 - - cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:*
canonical ubuntu_linux 18.04 - - cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*
debian debian_linux 8.0 - - cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
debian debian_linux 9.0 - - cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
perl perl * - - cpe:2.3:a:perl:perl:*:*:*:*:*:*:*:*
archive\ \ tar_project - - cpe:2.3:a:archive\:\:tar_project:archive\:\:tar:*:*:*:*:*:perl:*:*
apple mac_os_x * - - cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*
netapp data_ontap_edge - - - cpe:2.3:a:netapp:data_ontap_edge:-:*:*:*:*:*:*:*
netapp oncommand_workflow_automation - - - cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:*
netapp snap_creator_framework - - - cpe:2.3:a:netapp:snap_creator_framework:-:*:*:*:*:*:*:*
netapp snapdrive - - - cpe:2.3:a:netapp:snapdrive:-:*:*:*:*:unix:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
104423 vdb-entry
cve.org
访问
1041048 vdb-entry
cve.org
访问
DSA-4226 vendor-advisory
cve.org
访问
USN-3684-1 vendor-advisory
cve.org
访问
USN-3684-2 vendor-advisory
cve.org
访问
20190326 APPLE-SA-2019-3-25-2 macOS Mojave 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra mailing-list
cve.org
访问
20190326 APPLE-SA-2019-3-25-2 macOS Mojave 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra mailing-list
cve.org
访问
RHSA-2019:2097 vendor-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
CVSS版本: 3.0
机密性
NONE
完整性
HIGH
可用性
NONE
时间信息
发布时间:
2018-06-07 13:00:00
修改时间:
2024-08-05 08:24:03
创建时间:
2025-11-11 15:35:02
更新时间:
2025-11-11 15:53:47
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2018-12015 2025-11-11 15:19:38 2025-11-11 07:35:02
NVD nvd_CVE-2018-12015 2025-11-11 14:55:55 2025-11-11 07:43:37
CNNVD cnnvd_CNNVD-201806-391 2025-11-11 15:10:02 2025-11-11 07:53:47
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:53:47
vulnerability_type: 未提取 → 后置链接; cnnvd_id: 未提取 → CNNVD-201806-391; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 后置链接
  • cnnvd_id: 未提取 -> CNNVD-201806-391
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:43:37
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N; cvss_version: NOT_EXTRACTED → 3.0; affected_products_count: 0 → 14; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
  • cvss_version: NOT_EXTRACTED -> 3.0
  • affected_products_count: 0 -> 14
  • data_sources: ['cve'] -> ['cve', 'nvd']