GNU sed bis 4.9 open_next_file Race Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
2.4$0-$5k6.43-

Zusammenfassunginfo

In GNU sed bis 4.9 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um die Funktion open_next_file. Dank der Manipulation mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2026-5958 statt. Der Angriff ist nur lokal möglich. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine Schwachstelle wurde in GNU sed bis 4.9 entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um die Funktion open_next_file. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-367. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:

When sed is invoked with both -i (in-place edit) and --follow-symlinks, the function open_next_file() performs two separate, non-atomic filesystem operations on the same path: 1. resolves symlink to its target and stores the resolved path for determining when output is written, 2. opens the original symlink path (not the resolved one) to read the file. Between these two calls there is a race window. If an attacker atomically replaces the symlink with a different target during that window, sed will: read content from the new (attacker-chosen) symlink target and write the processed result to the path recorded in step 1. This can lead to arbitrary file overwrite with attacker-controlled content in the context of the sed process. This issue was fixed in version 4.10.

Die Schwachstelle wurde von AFINE Team herausgegeben. Bereitgestellt wird das Advisory unter gnu.org. Die Verwundbarkeit wird seit dem 09.04.2026 mit der eindeutigen Identifikation CVE-2026-5958 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden muss der Angriff lokal. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Ein Aktualisieren auf die Version 4.10 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von EUVD (EUVD-2026-23834) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒

CVSSv3info

VulDB Meta Base Score: 2.5
VulDB Meta Temp Score: 2.4

VulDB Base Score: 2.5
VulDB Temp Score: 2.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-367 / CWE-362
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔒
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: sed 4.10

Timelineinfo

09.04.2026 CVE zugewiesen
20.04.2026 +11 Tage Advisory veröffentlicht
20.04.2026 +0 Tage VulDB Eintrag erstellt
20.04.2026 +0 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Hersteller: gnu.org

Advisory: gnu.org
Firma: AFINE Team
Status: Bestätigt

CVE: CVE-2026-5958 (🔒)
GCVE (CVE): GCVE-0-2026-5958
GCVE (VulDB): GCVE-100-358301
EUVD: 🔒

Eintraginfo

Erstellt: 20.04.2026 14:37
Aktualisierung: 20.04.2026 15:55
Anpassungen: 20.04.2026 14:37 (67), 20.04.2026 15:55 (1)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!