| Title | Perl の PerlIO の実装における任意のコードを実行される脆弱性 |
|---|---|
| Summary | ------------ 本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。 ------------ Perl は、CGI の開発などに活用されているプログラミング言語であり、UNIX や LINUX などの広範なオペレーティングシステムで利用されています。 PERLIO_DEBUG は PerlIO サブシステムの一定の操作を記録するファイル名を指定する環境変数です。 Perl には、PERLIO_DEBUG 環境変数の取り扱いに不備による、以下の複数のセキュリティ上の問題が存在します。 ・setuid-root ビットが付与された Perl スクリプトが実行される際に、PERLIO_DEBUG 環境変数により指定される任意のファイルが Perl デバッグメッセージによって上書きされる問題 (CVE-2005-0155) ・PERLIO_DEBUG 環境変数が設定されている場合、Perl スクリプトのパス名の妥当性が適切にチェックされずに、バッファオーバーフローが発生する問題 (CVE-2005-0156) ローカルの攻撃者に悪用された場合、root 権限で任意のファイルを上書きされる、あるいは任意のコードを実行される可能性があります。 |
| Possible impacts | 本脆弱性に伴う影響については、「概要」をご参照ください。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 31, 2005, midnight |
| Registration Date | April 1, 2007, midnight |
| Last Update | Nov. 1, 2013, 2:09 p.m. |
| CVSS2.0 : 注意 | |
| Score | 2.1 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:N/I:P/A:N |
| レッドハット |
| Red Hat Enterprise Linux 3 (as) |
| Red Hat Enterprise Linux 3 (es) |
| Red Hat Enterprise Linux 3 (ws) |
| Red Hat Enterprise Linux 4 (as) |
| Red Hat Enterprise Linux 4 (es) |
| Red Hat Enterprise Linux 4 (ws) |
| IBM |
| IBM AIX 5.2 |
| IBM AIX 5.3 |
| サイバートラスト株式会社 |
| Asianux Server 3.0 |
| Asianux Server 4.0 |
| Asianux Server 4.0 (x86-64) |
| The Perl Foundation |
| Perl 5.8.6 およびそれ以前 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2007年04月01日] 掲載 [2013年11月01日] ベンダ情報:オラクル (Multiple vulnerabilities in Perl 5.8) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Buffer overflow in the PerlIO implementation in Perl 5.8.0, when installed with setuid support (sperl), allows local users to execute arbitrary code by setting the PERLIO_DEBUG variable and executing a Perl script whose full pathname contains a long directory tree. |
|---|---|
| Publication Date | Feb. 7, 2005, 2 p.m. |
| Registration Date | Jan. 29, 2021, 5:58 p.m. |
| Last Update | Nov. 7, 2023, 10:57 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:larry_wall:perl:5.8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sgi:propack:3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:larry_wall:perl:5.8.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:larry_wall:perl:5.8.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:larry_wall:perl:5.8.4.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:larry_wall:perl:5.8.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:larry_wall:perl:5.8.4.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:larry_wall:perl:5.8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:larry_wall:perl:5.8.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:larry_wall:perl:5.8.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:larry_wall:perl:5.8.3:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:trustix:secure_linux:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:suse_linux:9.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:suse_linux:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ppc:*:*:*:*:* | |||||
| cpe:2.3:o:suse:suse_linux:8.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:3.0:*:workstation_server:*:*:*:*:* | |||||
| cpe:2.3:o:ibm:aix:5.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:suse_linux:9.0:*:x86_64:*:*:*:*:* | |||||
| cpe:2.3:o:suse:suse_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:ibm:aix:5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:trustix:secure_linux:1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:suse_linux:8.0:*:i386:*:*:*:*:* | |||||
| cpe:2.3:o:suse:suse_linux:9.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:3.0:*:enterprise_server:*:*:*:*:* | |||||
| cpe:2.3:o:trustix:secure_linux:2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:trustix:secure_linux:2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:fedora_core:core_3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ia64:*:*:*:*:* | |||||
| cpe:2.3:o:suse:suse_linux:8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_server:*:*:*:*:* | |||||