製品・ソフトウェアに関する情報
Perl の PerlIO の実装における任意のコードを実行される脆弱性
Title Perl の PerlIO の実装における任意のコードを実行される脆弱性
Summary

------------ 本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。 ------------ Perl は、CGI の開発などに活用されているプログラミング言語であり、UNIX や LINUX などの広範なオペレーティングシステムで利用されています。 PERLIO_DEBUG は PerlIO サブシステムの一定の操作を記録するファイル名を指定する環境変数です。 Perl には、PERLIO_DEBUG 環境変数の取り扱いに不備による、以下の複数のセキュリティ上の問題が存在します。 ・setuid-root ビットが付与された Perl スクリプトが実行される際に、PERLIO_DEBUG 環境変数により指定される任意のファイルが Perl デバッグメッセージによって上書きされる問題 (CVE-2005-0155) ・PERLIO_DEBUG 環境変数が設定されている場合、Perl スクリプトのパス名の妥当性が適切にチェックされずに、バッファオーバーフローが発生する問題 (CVE-2005-0156) ローカルの攻撃者に悪用された場合、root 権限で任意のファイルを上書きされる、あるいは任意のコードを実行される可能性があります。

Possible impacts 本脆弱性に伴う影響については、「概要」をご参照ください。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 31, 2005, midnight
Registration Date April 1, 2007, midnight
Last Update Nov. 1, 2013, 2:09 p.m.
CVSS2.0 : 注意
Score 2.1
Vector AV:L/AC:L/Au:N/C:N/I:P/A:N
Affected System
レッドハット
Red Hat Enterprise Linux 3 (as)
Red Hat Enterprise Linux 3 (es)
Red Hat Enterprise Linux 3 (ws)
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
IBM
IBM AIX 5.2
IBM AIX 5.3
サイバートラスト株式会社
Asianux Server 3.0
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
The Perl Foundation
Perl 5.8.6 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2007年04月01日]
  掲載
[2013年11月01日]
  ベンダ情報:オラクル (Multiple vulnerabilities in Perl 5.8) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2005-0156
Summary

Buffer overflow in the PerlIO implementation in Perl 5.8.0, when installed with setuid support (sperl), allows local users to execute arbitrary code by setting the PERLIO_DEBUG variable and executing a Perl script whose full pathname contains a long directory tree.

Publication Date Feb. 7, 2005, 2 p.m.
Registration Date Jan. 29, 2021, 5:58 p.m.
Last Update Nov. 7, 2023, 10:57 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:larry_wall:perl:5.8.0:*:*:*:*:*:*:*
cpe:2.3:a:sgi:propack:3.0:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.2:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.5:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.3:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.2.3:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.1:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.1:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.4:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.3:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:trustix:secure_linux:2.0:*:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:9.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ppc:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:8.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:3.0:*:workstation_server:*:*:*:*:*
cpe:2.3:o:ibm:aix:5.3:*:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:9.0:*:x86_64:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:ibm:aix:5.2:*:*:*:*:*:*:*
cpe:2.3:o:trustix:secure_linux:1.5:*:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:8.0:*:i386:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:9.1:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:3.0:*:enterprise_server:*:*:*:*:*
cpe:2.3:o:trustix:secure_linux:2.1:*:*:*:*:*:*:*
cpe:2.3:o:trustix:secure_linux:2.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:fedora_core:core_3.0:*:*:*:*:*:*:*
cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ia64:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:8.1:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_server:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List