「YAML-LibYAML」に深刻な脆弱性、任意ファイルの上書きにつながるおそれ
「YAML」フォーマットの処理を行うPerl向けライブラリ「YAML-LibYAML」に脆弱性が明らかとなった。リモートよりファイルを書き換えられるおそれがある。
脆弱性「CVE-2025-40908」が確認されたもので、一部関数における引数形式に問題があり、モジュールを利用するスクリプト内において既存のファイルを意図せず上書きするおそれがある。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.1」と評価。重要度を4段階中もっとも高い「クリティカル(Critical)」と分類している。
現地時間2025年2月5日にリリースされた「YAML-LibYAML 0.903.0」で脆弱性は修正されており、同バージョン以降を利用するよう呼びかけられている。
(Security NEXT - 2025/06/03 )
ツイート
PR
関連記事
「Java SE」にアップデート - 脆弱性11件を解消
セキュリティ管理ツール「Juniper Security Director」に脆弱性
「Livewire」にRCE脆弱性 - すみやかにアップデートを
「Cisco ISE」にクリティカル脆弱性を追加 - 旧パッチでは未対処
「MS Edge」にアップデート - ゼロデイ脆弱性を解消
「Chrome」に脆弱性、すでに悪用も - アップデートが公開
「BIND 9」にDoSやキャッシュ汚染の脆弱性 - アップデートが公開
NVIDIAのコンテナ環境向けツールに脆弱性 - 「クリティカル」も
Oracle、四半期定例パッチを公開 - 脆弱性309件に対応
「Node.js」にアップデート - 複数の脆弱性に対応