CWE-624БазаНеполный
Ошибка исполняемого регулярного выражения
Продукт использует регулярное выражение, которое либо (1) содержит исполняемый компонент с управляемыми пользователем входными данными, либо (2) позволяет пользователю инициировать выполнение путём вставки модификаторов шаблона.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
—
Связанные уязвимости
CVE-2026-25237PEAR is a framework and distribution system for reusable PHP components. Prior to version 1.33.0, use of preg_replace() with the /e modifier in bug update email handling can enable PHP code execution if attacker-controlled content reaches the evaluated replacement. This issue has been patched in version 1.33.0.
CVE-2024-41655TF2 Item Format помогает пользователям форматировать предметы TF2 в соответствии со стандартами сообщества. Версии `tf2-item-format`, начиная как минимум с `4.2.6` и до `5.9.14`, уязвимы для атаки типа "отказ в обслуживании" (ReDoS) при разборе специально созданного пользовательского ввода. Эта уязвимость может быть использована злоумышленником для проведения DoS-атак на любой сервис, использующий `tf2-item-format` для разбора пользовательского ввода. Версия `5.9.14` содержит исправление этой проблемы.