開発言語のPerl 5.8.6以前のPERLIO_DEBUGにローカルで攻撃可能なバッファオーバーフローが見つかる | ScanNetSecurity
2026.04.16(木)

開発言語のPerl 5.8.6以前のPERLIO_DEBUGにローカルで攻撃可能なバッファオーバーフローが見つかる

サイバーディフェンス社からの情報によると、Larry Wallのバージョン5.8.6以前のPerlに含まれるsetuid Perlバイナリに、ローカルで攻撃可能なバッファオーバーフローが見つかった。これにより、root権限で任意のコードが実行される可能性がある。Perlインタープリタには

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、Larry Wallのバージョン5.8.6以前のPerlに含まれるsetuid Perlバイナリに、ローカルで攻撃可能なバッファオーバーフローが見つかった。これにより、root権限で任意のコードが実行される可能性がある。Perlインタープリタには、I/Oデバッグの機能が含まれている。デバッグに使用される環境変数の1つに、PERLIO_DEBUG変数がある。この問題は、PERLIO_DEBUG環境変数が設定されており、suid Perlスクリプトが非常に長いパスで実行された際に発生する。バッファオーバーフローは、perlio.cで定義されているPerlIO_debug()ルーチン内のsprintf()への呼び出し部分で発生する。この脆弱性により、ローカルで任意のコードがroot権限で実行され、システムが乗っ取られる可能性がある。


※この情報は株式会社サイバーディフェンス( http://www.cyberd.co.jp/ )より提供いただいております。
サイバーディフェンス社の CyberNoticeBasic サービスの詳細については下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【14:25 GMT、6、11、2005】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

  2. サイバーから物理介入まで一気通貫 SECON 2026で見た

    サイバーから物理介入まで一気通貫 SECON 2026で見た"理想のセキュリティ"

  3. マイナビが利用するクラウドサービスへの不正アクセス、JOINフェア出展の64団体の情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、JOINフェア出展の64団体の情報が流出した可能性

  4. 東急リゾーツ&ステイで宛先誤り協力会社の従業員1名に顧客情報を含むCSVファイルを送信

    東急リゾーツ&ステイで宛先誤り協力会社の従業員1名に顧客情報を含むCSVファイルを送信

  5. AIエージェントを「人と同等に」管理するための具体的な手法について解説

    AIエージェントを「人と同等に」管理するための具体的な手法について解説

ランキングをもっと見る
PageTop