Biblioteki Perla (PCRE Perl-Compatible Regular Expressions) odpowiedzialne za przetwarzanie wyrażeń regularnych zawierają lukę, która może zostać wykorzystana przez napastnika do wstrzyknięcia swojego, złośliwego kodu do działającej aplikacji napisanej właśnie w Perlu. Problem jest wynikiem błędnego alokowania pamięci podczas przetwarzania wyrażeń regularnych.
Każdy obcy kod, który uda się hakerowi podrzucić, w rzeczywistości zostanie uruchomiony z prawami zaatakowanej aplikacji. Tavis Ormandy z Google Security odkrył kilka luk w PCRE, które pozwalają na wykonanie złośliwego kodu co potwierdza również Debian Team informując, że znane są sposoby przepełnienia bufora właśnie w tych bibliotekach.
Jak wiadomo olbrzymia ilość projektów Open Source (Apache, Postfix, PHP, Exim, KDE, etc) korzysta z libpcre i kto choć raz zetknął się z potęgą i mnogością wykorzystań wyrażeń regularnych nie zignoruje rangi problemu. Różne dystrybucje pracują nad wydaniem odpowiednich paczek z aktualizacjami choć oficjalna poprawka pochodząca bezpośrednio od zespołu Perla jeszcze się nie pojawiła.
Użytkownicy Debiana mogą wykonać update libpcre3 i tym samym wyeliminować zagrożenie.