Uutilsのuutils coreutilsにおける複数の脆弱性
タイトル Uutilsのuutils coreutilsにおける複数の脆弱性
概要

uutils coreutils の tail ユーティリティに存在する脆弱性により、--follow=name オプションを使用した際に機密ファイルの内容が漏洩する可能性があります。GNU tail とは異なり、uutils の実装はシンボリックリンクが置き換えられた後もパスの監視を継続し、そのリンク先の内容を出力します。特権ユーザー(例:root)がログディレクトリを監視している環境において、当該ディレクトリへの書き込み権限を持つローカル攻撃者がログファイルを機密システムファイル(例:/etc/shadow)へのシンボリックリンクに置き換えることで、tail が機密ファイルの内容を公開してしまう可能性があります。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

参考情報を参照して適切な対策を実施してください。

公表日 2026年4月22日0:00
登録日 2026年5月7日11:26
最終更新日 2026年5月7日11:26
CVSS3.0 : 警告
スコア 5.3
ベクター CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:L/A:N
影響を受けるシステム
Uutils
uutils coreutils 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年05月07日]
  掲載
2026年5月7日11:26

NVD脆弱性情報
CVE-2026-35345
概要

A vulnerability in the tail utility of uutils coreutils allows for the exfiltration of sensitive file contents when using the --follow=name option. Unlike GNU tail, the uutils implementation continues to monitor a path after it has been replaced by a symbolic link, subsequently outputting the contents of the link's target. In environments where a privileged user (e.g., root) monitors a log directory, a local attacker with write access to that directory can replace a log file with a symlink to a sensitive system file (such as /etc/shadow), causing tail to disclose the contents of the sensitive file.

公表日 2026年4月23日2:16
登録日 2026年4月25日4:05
最終更新日 2026年4月23日6:23
関連情報、対策とツール
共通脆弱性一覧