在隔离的Docker容器中重现CVE-2025-40909漏洞,使用Perl v5.34.0版本进行测试。
我们三人参加会议,审查了CVE-2025-40909补丁的perldelta条目,认为文本已足够,无需改进,发布可以继续。Philippe分享了发布经验,建议建立Perl版本的单一真实来源,并讨论了向下一个PSC过渡的准备工作。
我们三人参加会议,解决了多个阻塞问题,讨论了CVE-2025-40909的修复反馈并要求修改补丁。RC1定于6月20日发布,讨论了标量上下文构造器提案和2-arg open提案。
Perl编程语言发现CVE-2025-40909漏洞,涉及线程竞争条件,可能导致本地攻击者操控文件操作。受影响版本为5.13.6至5.41.13,建议用户升级至5.41.13或应用官方补丁修复此问题。
本周讨论并修复了CVE-2025-40909漏洞,所有已识别的发布阻塞问题已解决,目前没有新阻塞,除可能的32位Windows构建问题外。
完成下面两步后,将自动完成登录并继续当前操作。