| CVE ID | CVE-2026-5958 |
| Data publikacji | 20 kwietnia 2026 |
| Producent podatnego oprogramowania | GNU |
| Nazwa podatnego oprogramowania | Sed |
| Podatne wersje | Od 4.1e poniżej 4.10 |
| Typ podatności (CWE) | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
Opis podatności
CERT Polska otrzymał zgłoszenie o podatności w oprogramowaniu GNU Sed i koordynował proces ujawniania informacji.
Podatność CVE-2026-5958: Kiedy Sed jest wywoływany z parametrami -i (in-place edit) oraz --follow-symlinks, funkcja open_next_file() wykonuje dwie oddzielne operacje na pliku pod tą samą ścieżką:
1. rozwiązuje symlink i ustala ścieżkę do plików, gdzie będzie zapisany wynik operacji,
2. ponownie rozwiązuje ten sam symlink (zamiast użycia ścieżki uzyskanej w kroku 1) w celu odczytania pliku.
Pomiędzy tymi dwoma wywołaniami występuje okno pozwalające na wystąpienie stanu race condition. Jeśli w tym czasie atakujący zastąpi symlink innym celem, sed odczyta zawartość z nowego (wybranego przez atakującego) celu symlinka i zapisze przetworzony wynik w ścieżce zarejestrowanej w kroku 1. Może to doprowadzić do nadpisania dowolnego pliku treścią kontrolowaną przez atakującego w kontekście procesu sed.
Ten problem został naprawiony w wersji 4.10.
Podziękowania
Za zgłoszenie podatności dziękujemy Michałowi Majchrowiczowi oraz Marcinowi Wyczechowskiemu (AFINE Team).
Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.