Perl の PerlIO の実装における任意のコードを実行される脆弱性
タイトル Perl の PerlIO の実装における任意のコードを実行される脆弱性
概要

------------ 本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。 ------------ Perl は、CGI の開発などに活用されているプログラミング言語であり、UNIX や LINUX などの広範なオペレーティングシステムで利用されています。 PERLIO_DEBUG は PerlIO サブシステムの一定の操作を記録するファイル名を指定する環境変数です。 Perl には、PERLIO_DEBUG 環境変数の取り扱いに不備による、以下の複数のセキュリティ上の問題が存在します。 ・setuid-root ビットが付与された Perl スクリプトが実行される際に、PERLIO_DEBUG 環境変数により指定される任意のファイルが Perl デバッグメッセージによって上書きされる問題 (CVE-2005-0155) ・PERLIO_DEBUG 環境変数が設定されている場合、Perl スクリプトのパス名の妥当性が適切にチェックされずに、バッファオーバーフローが発生する問題 (CVE-2005-0156) ローカルの攻撃者に悪用された場合、root 権限で任意のファイルを上書きされる、あるいは任意のコードを実行される可能性があります。

想定される影響 本脆弱性に伴う影響については、「概要」をご参照ください。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2005年1月31日0:00
登録日 2007年4月1日0:00
最終更新日 2013年11月1日14:09
CVSS2.0 : 注意
スコア 2.1
ベクター AV:L/AC:L/Au:N/C:N/I:P/A:N
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 3 (as)
Red Hat Enterprise Linux 3 (es)
Red Hat Enterprise Linux 3 (ws)
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
IBM
IBM AIX 5.2
IBM AIX 5.3
サイバートラスト株式会社
Asianux Server 3.0
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
The Perl Foundation
Perl 5.8.6 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2007年04月01日]
  掲載
[2013年11月01日]
  ベンダ情報:オラクル (Multiple vulnerabilities in Perl 5.8) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2005-0156
概要

Buffer overflow in the PerlIO implementation in Perl 5.8.0, when installed with setuid support (sperl), allows local users to execute arbitrary code by setting the PERLIO_DEBUG variable and executing a Perl script whose full pathname contains a long directory tree.

公表日 2005年2月7日14:00
登録日 2021年1月29日17:58
最終更新日 2023年11月7日10:57
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:larry_wall:perl:5.8.0:*:*:*:*:*:*:*
cpe:2.3:a:sgi:propack:3.0:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.2:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.5:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.3:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.2.3:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.1:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.1:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.4.4:*:*:*:*:*:*:*
cpe:2.3:a:larry_wall:perl:5.8.3:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:trustix:secure_linux:2.0:*:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:9.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ppc:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:8.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:3.0:*:workstation_server:*:*:*:*:*
cpe:2.3:o:ibm:aix:5.3:*:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:9.0:*:x86_64:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:ibm:aix:5.2:*:*:*:*:*:*:*
cpe:2.3:o:trustix:secure_linux:1.5:*:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:8.0:*:i386:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:9.1:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:3.0:*:enterprise_server:*:*:*:*:*
cpe:2.3:o:trustix:secure_linux:2.1:*:*:*:*:*:*:*
cpe:2.3:o:trustix:secure_linux:2.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:fedora_core:core_3.0:*:*:*:*:*:*:*
cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ia64:*:*:*:*:*
cpe:2.3:o:suse:suse_linux:8.1:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_server:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧