Uutilsのuutils coreutilsにおける複数の脆弱性
| Title |
Uutilsのuutils coreutilsにおける複数の脆弱性
|
| Summary |
uutils coreutils の tail ユーティリティに存在する脆弱性により、--follow=name オプションを使用した際に機密ファイルの内容が漏洩する可能性があります。GNU tail とは異なり、uutils の実装はシンボリックリンクが置き換えられた後もパスの監視を継続し、そのリンク先の内容を出力します。特権ユーザー(例:root)がログディレクトリを監視している環境において、当該ディレクトリへの書き込み権限を持つローカル攻撃者がログファイルを機密システムファイル(例:/etc/shadow)へのシンボリックリンクに置き換えることで、tail が機密ファイルの内容を公開してしまう可能性があります。
|
| Possible impacts |
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution |
参考情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 22, 2026, midnight |
| Registration Date |
May 7, 2026, 11:26 a.m. |
| Last Update |
May 7, 2026, 11:26 a.m. |
|
CVSS3.0 : 警告
|
| Score |
5.3
|
| Vector |
CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:L/A:N |
Affected System
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年05月07日] 掲載 |
May 7, 2026, 11:26 a.m. |
NVD Vulnerability Information
CVE-2026-35345
| Summary |
A vulnerability in the tail utility of uutils coreutils allows for the exfiltration of sensitive file contents when using the --follow=name option. Unlike GNU tail, the uutils implementation continues to monitor a path after it has been replaced by a symbolic link, subsequently outputting the contents of the link's target. In environments where a privileged user (e.g., root) monitors a log directory, a local attacker with write access to that directory can replace a log file with a symlink to a sensitive system file (such as /etc/shadow), causing tail to disclose the contents of the sensitive file.
|
| Publication Date |
April 23, 2026, 2:16 a.m. |
| Registration Date |
April 25, 2026, 4:05 a.m. |
| Last Update |
April 23, 2026, 6:23 a.m. |
Related information, measures and tools
Common Vulnerabilities List