製品・ソフトウェアに関する情報
Uutilsのuutils coreutilsにおける複数の脆弱性
Title Uutilsのuutils coreutilsにおける複数の脆弱性
Summary

uutils coreutils の tail ユーティリティに存在する脆弱性により、--follow=name オプションを使用した際に機密ファイルの内容が漏洩する可能性があります。GNU tail とは異なり、uutils の実装はシンボリックリンクが置き換えられた後もパスの監視を継続し、そのリンク先の内容を出力します。特権ユーザー(例:root)がログディレクトリを監視している環境において、当該ディレクトリへの書き込み権限を持つローカル攻撃者がログファイルを機密システムファイル(例:/etc/shadow)へのシンボリックリンクに置き換えることで、tail が機密ファイルの内容を公開してしまう可能性があります。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

参考情報を参照して適切な対策を実施してください。

Publication Date April 22, 2026, midnight
Registration Date May 7, 2026, 11:26 a.m.
Last Update May 7, 2026, 11:26 a.m.
CVSS3.0 : 警告
Score 5.3
Vector CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:L/A:N
Affected System
Uutils
uutils coreutils 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2026年05月07日]
  掲載
May 7, 2026, 11:26 a.m.

NVD Vulnerability Information
CVE-2026-35345
Summary

A vulnerability in the tail utility of uutils coreutils allows for the exfiltration of sensitive file contents when using the --follow=name option. Unlike GNU tail, the uutils implementation continues to monitor a path after it has been replaced by a symbolic link, subsequently outputting the contents of the link's target. In environments where a privileged user (e.g., root) monitors a log directory, a local attacker with write access to that directory can replace a log file with a symlink to a sensitive system file (such as /etc/shadow), causing tail to disclose the contents of the sensitive file.

Publication Date April 23, 2026, 2:16 a.m.
Registration Date April 25, 2026, 4:05 a.m.
Last Update April 23, 2026, 6:23 a.m.
Related information, measures and tools
Common Vulnerabilities List