Przejdź do treści
Alerty bezpieczeństwa 3 min czytania

CVE-2006-10003: Krytyczna podatność w Perl XML::Parser - natychmiastowa aktualizacja wymagana

XML::Parser versions through 2.47 for Perl has an off-by-one heap buffer overflow in st_serial_stack. In the case (stackptr == stacksize - 1), the stack will NOT be expanded. Then the new value will ...

Podsumowanie

ParametrWartość
CVE IDCVE-2006-10003
Źródło alertuGitHub Advisory - Krytyczna podatność
Rok publikacji CVE2006
Data publikacji2026-03-19

title: “CVE-2006-10003: Krytyczna podatność w Perl XML::Parser - natychmiastowa aktualizacja wymagana” description: “Alert bezpieczeństwa - CVE-2006-10003 (Perl XML::Parser). CVSS: 9.8 (Krytyczny). EPSS: 0%. ” excerpt: “XML::Parser versions through 2.47 for Perl has an off-by-one heap buffer overflow in st_serial_stack.

In the case (stackptr == stacksize - 1), the stack will NOT be expanded. Then the new value will …” publishDate: 2026-03-19 author: “marcin_godula” category: “Alerty bezpieczeństwa” lang: “pl” tags: [“cve-2006-10003”,“critical”,“perl”,“xml::parser”,“podatnosc”] severity: “critical” cvssScore: 9.8 cveID: “CVE-2006-10003” cveYear: 2006 vendor: “Perl” product: “XML::Parser” cisaKEV: false ransomwareUse: false epssScore: 0.00019 epssPercentile: 0.04748 alertSource: “ghsa-critical” dueDate: "" translationSlug: “2026-03-19-cve-2006-10003”

Podsumowanie

ParametrWartość
CVE IDCVE-2006-10003
Źródło alertuGitHub Advisory - Krytyczna podatność
Rok publikacji CVE2006
Data publikacji2026-03-19
ProducentPerl
ProduktXML::Parser
CVSS Score9.8 (Krytyczny)
EPSS Score0.0% (percentyl: 5%)
CISA KEVNie
RansomwareNie potwierdzono

Opis podatności

Źródło: NVD

XML::Parser versions through 2.47 for Perl has an off-by-one heap buffer overflow in st_serial_stack.

In the case (stackptr == stacksize - 1), the stack will NOT be expanded. Then the new value will be written at location (++stackptr), which equals stacksize and therefore falls just outside the allocated buffer.

The bug can be observed when parsing an XML file with very deep element nesting

Wymagane działania

Apply vendor patches or mitigations as soon as available.

Kogo dotyczy?

Podatność dotyczy produktu Unknown firmy Unknown. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.

| Produkt | XML::Parser | | CVSS Score | 9.8 (Krytyczny) | | EPSS Score | 0.0% (percentyl: 5%) | | CISA KEV | Nie | | Ransomware | Nie potwierdzono |

Opis podatności

Źródło: NVD

XML::Parser versions through 2.47 for Perl has an off-by-one heap buffer overflow in st_serial_stack.

In the case (stackptr == stacksize - 1), the stack will NOT be expanded. Then the new value will be written at location (++stackptr), which equals stacksize and therefore falls just outside the allocated buffer.

The bug can be observed when parsing an XML file with very deep element nesting

Wymagane działania

Apply vendor patches or mitigations as soon as available.

Kogo dotyczy?

Podatność dotyczy produktu Unknown firmy Unknown. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.

Udostępnij:

Porozmawiaj z ekspertem

Masz pytania dotyczące tego tematu? Skontaktuj się z naszym opiekunem.

Opiekun handlowy
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedź w ciągu 24 godzin
Bezpłatna konsultacja
Indywidualne podejście

Podanie numeru telefonu przyspieszy kontakt.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2