<?xml version="1.0" encoding="utf-8"?>
            <?xml-stylesheet type="text/xsl" href="/preview.xsl"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
<atom:link href="https://rsseverything.com/de/feed/5224.xml" rel="self" type="application/rss+xml" />
    <title>JVNDB RSS Feed - New Entry</title>
    <link>https://jvndb.jvn.jp/ja/rss/jvndb.rdf</link>
    <description><![CDATA[]]></description>
    <lastBuildDate>Fri, 01 May 2026 23:56:56 -0400</lastBuildDate>
    <generator>Rss Everything</generator>
    <ttl>360</ttl>



<item>




<guid isPermaLink="false">bde9860421b53a73bc1a83b7401066a6</guid>
<pubDate>Thu, 30 Apr 2026 23:03:08 -0400</pubDate>
<title>2026-05-01 JVNDB RSS Feed - Update Entry score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/</link>
<description><![CDATA[JVN iPedia 新着/更新情報


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">7371b2ce3e7566e76ccad2050de79bb7</guid>
<pubDate>Thu, 30 Apr 2026 23:03:03 -0400</pubDate>
<title>2026-05-01 Shenzhen Tenda Technology Co.,Ltd.のF456 Firmwareにおける複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013929.html</link>
<description><![CDATA[Tenda F456 バージョン 1.0.0.5 に脆弱性が発見されました。この脆弱性はコンポーネント httpd のファイル /goform/WriteFacMac にある FromWriteFacMac 関数に影響を与えます。引数 mac の操作によりコマンドインジェクションが発生します。この攻撃はリモートから実行可能です。エクスプロイトは既に公開されており、悪用される可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">eb900f1a844ef980a26e5271c1ce3874</guid>
<pubDate>Thu, 30 Apr 2026 23:02:57 -0400</pubDate>
<title>2026-05-01 Pallets projectのClickにおけるコマンドインジェクションの脆弱性 score=&quot;7.2&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013928.html</link>
<description><![CDATA[Pallets Click のバージョン 8.3.2 以下には、click.edit() 関数にコマンドインジェクションの脆弱性が存在しており、攻撃者が権限のないアカウントから任意の OS コマンドを実行できる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ae52076fb83033979927d964e872ce53</guid>
<pubDate>Thu, 30 Apr 2026 23:02:54 -0400</pubDate>
<title>2026-05-01 LizardSystemsのTerminal Services Managerにおける重要な機能に対する認証の欠如に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013927.html</link>
<description><![CDATA[Terminal Services Manager 3.1には、コンピュータ名フィールドにスタックベースのバッファオーバーフロー脆弱性が存在します。ローカルの攻撃者は、構造化例外処理（SEH）をトリガーすることで任意のコードを実行できる可能性があります。攻撃者は、シェルコードとジャンプ命令を含む悪意のある入力ファイルを作成し、コンピュータ追加ウィザードを通じてインポートする際にSEHハンドラポインタを上書きしてcalc.exeやその他のペイロードを実行させることが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">4d8972f06169ecbf3afbce5b1eb61465</guid>
<pubDate>Thu, 30 Apr 2026 23:02:45 -0400</pubDate>
<title>2026-05-01 EZB SystemsのUltraISOにおける境界外書き込みに関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013926.html</link>
<description><![CDATA[UltraISO 9.7.1.3519には、Make CD/DVD ImageダイアログのOutput FileNameフィールドにローカルバッファオーバーフローの脆弱性が含まれており、攻撃者がSEHおよびSEハンドラレコードを上書きできる可能性があります。攻撃者は、304バイトのデータに続いてSEHレコードの上書き値を含む悪意のあるファイル名文字列を作成し、それをOutput FileNameフィールドに貼り付けることで、サービス拒否（DoS）によるクラッシュを引き起こすことができます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">71455a0ab960a8ae5c490b36677227b3</guid>
<pubDate>Thu, 30 Apr 2026 23:02:39 -0400</pubDate>
<title>2026-05-01 IceWarp, Inc.のicewarpにおけるクロスサイトスクリプティングの脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013925.html</link>
<description><![CDATA[ICEWARP 11.0.0.0にはクロスサイトスクリプティングの脆弱性が存在しており、攻撃者はobjectタグやembedタグにbase64エンコードされたペイロードを埋め込むことで悪意のあるHTML要素をメールに注入できます。攻撃者は埋め込みスクリプトを含むデータURIを持つメールを作成でき、メール閲覧時にクライアントでスクリプトが実行されるため、ユーザーセッションの乗っ取りや機密情報の窃取が発生する可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">8ad7143972378871e74c395ac6c4e50f</guid>
<pubDate>Thu, 30 Apr 2026 23:02:38 -0400</pubDate>
<title>2026-05-01 レッドハットのopenshift aiにおける隔離または分類に関する脆弱性 score=&quot;8.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013924.html</link>
<description><![CDATA[Red Hat OpenShift AI (RHOAI) の llama-stack-operator に脆弱性が発見されました。この脆弱性は、NetworkPolicy が llama-stack サービスのエンドポイントへのアクセスを制限していないために発生します。結果として、他のネームスペースに展開された Llama Stack サービスに対して、直接のネットワークリクエストを介して不正アクセスが可能になります。つまり、あるネームスペースのユーザーが別のユーザーの Llama Stack インスタンスにアクセスし、機密データを閲覧したり操作したりすることができる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">107d1ae82b60e2b3bdd3656150322653</guid>
<pubDate>Thu, 30 Apr 2026 23:02:29 -0400</pubDate>
<title>2026-05-01 wolfSSL Inc.のwolfSSLにおける複数の脆弱性 score=&quot;7.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013923.html</link>
<description><![CDATA[wolfSSLのPKCS7 SignedDataエンコーディング機能にスタックバッファオーバーフローの脆弱性があります。wc_PKCS7_BuildSignedAttributes()では、カスタム署名属性を追加する際に、固定サイズのsignedAttribs[7]配列の残りの空き容量ではなく、不正な容量値（esd-signedAttribsCount）がEncodeAttributes()に渡されます。アプリケーションがpkcs7-signedAttribsSzを、既に追加されているデフォルト属性の数を引いたMAX_SIGNED_ATTRIBS_SZ（デフォルト7）を超える値に設定すると、EncodeAttributes()は配列の境界を越えて書き込みを行い、スタックメモリを破損します。WOLFSSL_SMALL_STACKビルドでは、これがヒープの破損につながります。悪用するには、wc_PKCS7_EncodeSignedData()や関連する署名関数を呼び出す際に、信頼できない入力がsignedAttribs配列のサイズを制御できるアプリケーションが必要です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">95b47d4559d5d0679181feac80d59422</guid>
<pubDate>Thu, 30 Apr 2026 23:02:25 -0400</pubDate>
<title>2026-05-01 libssh等の複数ベンダの製品におけるパストラバーサルの脆弱性 score=&quot;6.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013922.html</link>
<description><![CDATA[悪意のあるSCPサーバーは、クライアントアプリケーションに作業ディレクトリ外のローカルファイルを上書きさせる予期しないパスを送信する可能性があります。これにより、悪意のある実行可能ファイルや設定ファイルを作成し、特定の状況下でユーザーがそれらを実行することを許してしまう悪用が可能になります。この問題はOpenSSHに関連しています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">9f8511f05e958b022ee7ffaf0fc3e032</guid>
<pubDate>Thu, 30 Apr 2026 23:02:20 -0400</pubDate>
<title>2026-05-01 libssh等の複数ベンダの製品におけるバッファアンダーフローの脆弱性 score=&quot;8.2&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013921.html</link>
<description><![CDATA[API関数ssh_get_hexa()は、長さ0の入力がこの関数に与えられた場合に脆弱性が発生します。この関数は内部的にssh_get_fingerprint_hash()および非推奨のssh_print_hexa()で使用されており、これらも同様に呼び出し元アプリケーションが長さを指定する入力に対して脆弱です。さらに、この関数はGSSAPI認証中にサーバーが受信したOIDをログに記録するためのgssapiコード内部でも使用されています。サーバーがGSSAPI認証を許可し、ログの詳細レベルが少なくともSSH_LOG_PACKET（3）に設定されている場合には、リモートからこの脆弱性を突くことが可能です。これにより、接続ごとのデーモンプロセスが自己DoS状態になる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">87fc8bbc93c71a68e33b47c3a5048b80</guid>
<pubDate>Thu, 30 Apr 2026 23:02:11 -0400</pubDate>
<title>2026-05-01 wolfSSL Inc.のwolfSSLにおける整数アンダーフローの脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013920.html</link>
<description><![CDATA[wolfSSLパケットスニッファー = 5.8.4 に整数アンダーフローの脆弱性が存在します。攻撃者は、明示的なIVと認証タグの合計よりも短いTLSレコードを ssl_DecodePacket が検査するトラフィックに注入することで、AEAD復号パスにおいてバッファオーバーフローを引き起こす可能性があります。このアンダーフローは16ビットの長さを大きな値にラップさせ、その値がAEAD復号ルーチンに渡されるため、ヒープバッファオーバーフローとクラッシュが発生します。未認証の攻撃者は、細工されたTLSアプリケーションデータレコードを介してリモートからこの問題を引き起こすことが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">31b1ae5ba2375213bb29ad9f10215e78</guid>
<pubDate>Thu, 30 Apr 2026 23:02:04 -0400</pubDate>
<title>2026-05-01 マイクロソフトのMicrosoft 365 Apps等の複数製品における解放済みメモリの使用に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013919.html</link>
<description><![CDATA[Microsoft Office WordのUse after freeの脆弱性により、認可されていない攻撃者がローカルでコードを実行する可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a4b11f45ef9d6d211d91832f6b0b1176</guid>
<pubDate>Thu, 30 Apr 2026 23:01:56 -0400</pubDate>
<title>2026-05-01 wolfSSL Inc.のwolfSSLにおけるセキュリティチェックに関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013918.html</link>
<description><![CDATA[wolfSSL 5.8.2およびそれ以前のバージョンには、TLS 1.2サーバーステートマシンの実装に論理的な欠陥が存在していました。サーバーはClientKeyExchangeメッセージを受信する前に、誤ってCertificateVerifyメッセージを受け入れてしまう可能性がありました。この問題はwolfSSL 5.8.4より前のバージョンに影響します（wolfSSL 5.8.2およびそれ以前のバージョンは脆弱であり、5.8.4では脆弱ではありません）。5.8.4では、この問題をハンドシェイクの後半で検出するように改善され、5.9.0ではハンドシェイクのより早い段階で問題を検出するようにさらに強化されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">6bd565a17fb19e0fbd97f2b3c8d335af</guid>
<pubDate>Thu, 30 Apr 2026 23:01:55 -0400</pubDate>
<title>2026-05-01 wolfSSL Inc.のwolfSSLにおける複数の脆弱性 score=&quot;8.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013917.html</link>
<description><![CDATA[wolfSSLのwolfSSL_d2i_SSL_SESSION()関数にはヒープバッファオーバーフローの脆弱性があります。SESSION_CERTSが有効な状態でセッションデータを逆シリアル化する際に、証明書およびセッションIDの長さが境界検証なしで信頼できない入力から読み取られます。そのため、攻撃者は固定サイズのバッファをオーバーフローさせてヒープメモリを破損させる可能性があります。この脆弱性を悪用するには、外部ソースから悪意のあるセッションが読み込まれる必要があります。内部セッションには影響がありません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2f103b37393aaf42c4c582d7872ef3e5</guid>
<pubDate>Thu, 30 Apr 2026 23:01:48 -0400</pubDate>
<title>2026-05-01 LinuxのLinux Kernelにおけるリソースのロックに関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013916.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました。ocfs2では、unlinkとdio_end_io_writeの間でデッドロックが発生する可能性がありました。ocfs2_unlinkは最初にorphanディレクトリのinode_lockを取得し、その後ip_alloc_semを取得します。一方、ocfs2_dio_end_io_writeではこれらのロックを逆の順序で取得します。これにより、ロッククラスocfs2_sysfile_lock_key[ORPHAN_DIR_SYSTEM_INODE]とocfs2_file_ip_alloc_sem_key間でABBAロック順序の違反が発生していました。ロックチェーン#0 (orphanディレクトリinode_lock - ip_alloc_sem)では、ocfs2_unlinkがocfs2_prepare_orphan_dir、ocfs2_lookup_lock_orphan_dirを経てinode_lock(orphan_dir_inode)でロックAを取得し、その後、__ocfs2_prepare_orphan_dir、ocfs2_prepare_dir_for_insert、ocfs2_extend_dir、ocfs2_expand_inline_dirを経てdown_write(&oi-ip_alloc_sem)でロックBを取得します。ロックチェーン#1 (ip_alloc_sem - orphanディレクトリinode_lock)では、ocfs2_dio_end_io_writeがdown_write(&oi-ip_alloc_sem)でロックBを取得し、その後ocfs2_del_inode_from_orphan()でinode_lock(orphan_dir_inode)のロックAを取得します。デッドロックシナリオは、CPU0のunlinkがinode_lock(orphan_dir_inode)を取得し、CPU1のdio_end_io_writeがdown_write(ip_alloc_sem)を取得する一方で、逆方向にロックを待つ状態です。ip_alloc_semは割り当て変更を保護するためのものであり、ocfs2_del_inode_from_orphanの操作とは無関係でした。したがって、デッドロックを修正するためにocfs2_del_inode_from_orphanの処理をip_alloc_semの外に移動しました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">eedb5561f0250c20752e49b5ab02b469</guid>
<pubDate>Thu, 30 Apr 2026 23:01:44 -0400</pubDate>
<title>2026-05-01 LinuxのLinux KernelにおけるNULL ポインタデリファレンスに関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013915.html</link>
<description><![CDATA[Linuxカーネルのmedia: vidtvドライバにおいて、vidtv_channel_pmt_match_sections関数にNULLポインタ参照の脆弱性が含まれていました。具体的には、vidtv_psi_pmt_stream_init関数がメモリ割り当てに失敗した際にNULLを返す可能性があるにもかかわらず、その戻り値のチェックが不十分で、NULLポインタのオフセット参照によって一般保護違反が発生していました。この問題を修正するため、メモリ割り当て失敗時にNULLチェックを追加し、適切にストリームチェーンをクリーンアップする処理を導入しました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">58c6d63240a8859421747dba9e55f130</guid>
<pubDate>Thu, 30 Apr 2026 23:01:34 -0400</pubDate>
<title>2026-05-01 LinuxのLinux KernelにおけるNULL ポインタデリファレンスに関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013914.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました：arm64: mmで大きなリーフマッピングの無効な扱いを正しく処理する問題です。これまでは線形マップ内のPTEを無効としてマークすることが可能でした。この処理はsecretmem、kfence、realm DMAメモリの共有・非共有などで、単にPTE_VALIDビットをクリアすることで行われていました。しかし、コミットa166563e7ec37（"arm64: mm: support large block mapping when rodata=full"）までは、この方法で大きなリーフマッピングを無効にできませんでした。実際には、コードベースの様々な部分が現在のエンコード形式の無効な大きなリーフマッピングを正しく処理できず、BBML2_NOABORTシステム上でrealmゲストの起動中にカーネルパニックが発生することが確認されました。結果は以下の通りです：[ログの省略] 内部エラー：Oops: 0000000096000046 [#1] SMP CPU: 0 UID: 0 PID: 1 Comm: swapper/0 などの詳細な呼び出しトレースとともにカーネルパニックが発生しました。この問題は大きなリーフマッピングの無効化処理を正しくサポートすることで解決しました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">008e28652c2f4d5d87306260745549a5</guid>
<pubDate>Thu, 30 Apr 2026 23:01:27 -0400</pubDate>
<title>2026-05-01 LinuxのLinux Kernelにおける不特定の脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013913.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました。vfio/xeの初期化処理を再編成し、マイグレーションとリセットの連動を解消しました。マイグレーションをサポートしないVFデバイスに対してリセットを試みると、以下の問題が発生します。BUG：アドレス00000000000011f8のページフォルトを処理できません。#PF：カーネルモードでのスーパーバイザ読取アクセス。#PF：エラーコード(0x0000) - 非存在ページ。以下省略。この問題は、リセット処理に必要なxe_vfio_pci_core_deviceのメンバーがマイグレーション初期化の中でのみ初期化されていたことに起因します。コードを再編成し、VFの初期化をマイグレーション初期化から切り離すことで問題を修正しました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b958bd29b97c022df9f3711db6f4f0cd</guid>
<pubDate>Thu, 30 Apr 2026 23:01:26 -0400</pubDate>
<title>2026-05-01 LinuxのLinux Kernelにおける不特定の脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013912.html</link>
<description><![CDATA[Linuxカーネルにおいて、ALSAのctxfiでPTPを単一ページに制限する修正が行われました。コミット391e69143d0aでは再生ストリーム256をサポートするためにCT_PTP_NUMが1から4に増加されましたが、追加されたページはカードで正しく使用されていません。CT20K2ハードウェアは複数のVMEM_PTPALレジスタを持っていますが、仮想メモリ割り当てロジック全体のリファクタリングが必要とされます。ct_vm_map()は常にvm-ptp[0].area内のPTEを使用するため、割り当て範囲外へのアクセスが発生し、ページフォールトを引き起こします。本修正によりCT_PTP_NUMを1に戻し、SRC_RESOURCE_NUM 256およびplayback_countは変更していません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3f8fecb08da8bc0e1095397e9533dd09</guid>
<pubDate>Thu, 30 Apr 2026 23:01:17 -0400</pubDate>
<title>2026-05-01 LinuxのLinux Kernelにおけるゼロ除算に関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013911.html</link>
<description><![CDATA[Linuxカーネルにおいて、次の脆弱性が修正されました。stagingのsm750fbにおけるps_to_hz()関数でゼロ除算が発生していた問題の修正です。ps_to_hz()はhw_sm750_crtc_set_mode()から呼び出されますが、pixclockがゼロでないことを検証していませんでした。FBIOPUT_VSCREENINFOを介してゼロのpixclockが渡されると、ゼロによる除算が発生します。この問題は、他のフレームバッファドライバと一貫性を持たせるために、lynxfb_ops_check_var()でゼロのpixclockを拒否するよう修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">975344fda17d5f508ac9a22f893f4169</guid>
<pubDate>Thu, 30 Apr 2026 23:01:12 -0400</pubDate>
<title>2026-05-01 LinuxのLinux Kernelにおける有効期限後のメモリの解放の欠如に関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013910.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました。wifi: rtw88ドライバーのプローブ失敗時に発生するデバイスリークを修正しました。ドライバーコアは、USBインターフェースがドライバーにバインドされている間、そのUSBインターフェースおよび親USBデバイスへの参照を保持します。切断後に構造体が不要な場合は、追加の参照を取得する必要はありません。このドライバーはプローブ中にUSBデバイスへの参照を取得しますが、記述子の解析失敗などすべてのプローブエラー時にそれを解放していませんでした。今回の修正により、不要なデバイス参照を削除してリークを防ぎ、無駄な処理を減らし、追加の参照が必要なドライバーの検出を容易にし、さらなるメモリリークのリスクを軽減しました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b0b424cf23d809641a95b4e9c865a704</guid>
<pubDate>Thu, 30 Apr 2026 23:01:02 -0400</pubDate>
<title>2026-05-01 LinuxのLinux Kernelにおけるゼロ除算に関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013909.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました。fbdevのudlfbドライバーにおいて、FBIOPUT_VSCREENINFOでゼロ除算を回避する修正が行われました。これは、コミット19f953e74356（"fbdev: fb_pm2fb: Avoid potential divide by zero error"）と同様の対応であり、udlfbドライバーでも同じクラッシュを防止する必要がありました。udlfbドライバーはpixclockを直接割り算に使用していたため、この部分が原因でクラッシュが発生していました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2bbcccd5bd0f49d73b1bd512884eb758</guid>
<pubDate>Thu, 30 Apr 2026 23:01:02 -0400</pubDate>
<title>2026-05-01 LinuxのLinux Kernelにおける不特定の脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013908.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました：usb:gadget:f_hidにおいて、cdevが使用中である間にcdev_initを呼び出さないようにしました。unbindを呼び出してから再度bindすると、cdev_initがcdevを再初期化しますが、/dev/hidg*デバイスがまだ開かれている場合があり、その参照が残る可能性がありました。これは明らかに安全でない動作（つまりミス）です。この問題は、cdev_allocを使用してcdevをヒープに配置することで修正されました。これにより、hidg_bindで新しいcdevを単純に割り当てられるようになりました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">936acd8dcaecc159546b86d2d6a3fa5a</guid>
<pubDate>Thu, 30 Apr 2026 23:00:55 -0400</pubDate>
<title>2026-05-01 LinuxのLinux Kernelにおける二重解放に関する脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013907.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました：smbサーバーにおいて、smb_direct_flush_send_list()の後でsmb_direct_free_sendmsg()が二重に解放される問題を回避しました。smb_direct_flush_send_list()はすでにsmb_direct_free_sendmsg()を呼び出しているため、post_sendmsg()の後に再度呼び出してはいけません。その処理をバッチリストに移動しました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">7b223a61dc03eaf6bbd03d01c67af017</guid>
<pubDate>Thu, 30 Apr 2026 23:00:49 -0400</pubDate>
<title>2026-05-01 LinuxのLinux Kernelにおける境界外読み取りに関する脆弱性 score=&quot;7.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013906.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました：smbのclientのcheck_wsl_eas()内にあるオフバイ8の境界チェックの修正です。この境界チェックはEA名と値の終端として(u8 *)ea + nlen + 1 + vlenを使用していますが、ea_dataはeaのオフセット0ではなく、sizeof(struct smb2_file_full_ea_info) = 8の位置にあります。strncmp()は後にea-ea_data[0..nlen-1]を読み取り、その後に値のバイトがea_data[nlen+1..nlen+vlen]に続きます。したがって、実際の終端はea-ea_data + nlen + 1 + vlenとなります。ポインタ演算は難しいものです。以前のチェックである(u8 *)ea  end - sizeof(*ea)は8バイトのヘッダーが境界内にあることのみを保証していましたが、最後のEAはレスポンスの終端近くの8バイト内に配置されているため、名前と値のバイトがiovの終端を超えて読み取られてしまう問題がありました。この混乱を修正するために、境界チェックの基準をea-ea_dataに変更しました。この脆弱性を悪用されると、「信頼されていない」サーバーが最大8バイトのカーネルヒープ情報をEA名の比較時にリークさせ、データがどのWSLのxattrとして解釈されるかに影響を与える可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">01d4fcaba607824e1d07ef33e1556333</guid>
<pubDate>Thu, 30 Apr 2026 23:00:41 -0400</pubDate>
<title>2026-05-01 Tinyproxy projectのTinyproxyにおけるHTTP リクエストスマグリングに関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013905.html</link>
<description><![CDATA[Tinyproxy 1.11.3までのバージョンには、src/reqs.cのTransfer-Encodingヘッダーに対する大文字小文字を区別する比較のためにHTTPリクエスト解析の非同期化に脆弱性があります。is_chunked_transfer()関数はstrcmp()を使用してヘッダー値と"chunked"を比較していますが、RFC 7230ではtransfer-coding名が大文字小文字を区別しないことが規定されています。Transfer-Encoding: Chunkedを指定したリクエストを送信すると、認証されていないリモート攻撃者はTinyproxyにリクエストの本文がないと誤認させることが可能です。この状態では、Tinyproxyはcontent_length.clientを-1に設定し、pull_client_data_chunked()をスキップし、リクエストヘッダーを上流に転送し、未読の本文データがバッファリングされたままrelay_connection()の生TCP転送に移行します。これにより、Tinyproxyとバックエンドサーバー間でリクエスト状態が不整合となります。RFC準拠のバックエンド（例えばNode.jsやNginx）はチャンク化された本文データの受信を待ち続けるため、接続が無期限にハングする原因となります。この挙動はバックエンドワーカーの枯渇によるアプリケーションレベルのサービス拒否攻撃を可能にします。さらに、Tinyproxyがリクエスト本文の検査、フィルタリング、またはセキュリティ強制に使用されている環境では、未読の本文が適切な検査を受けることなく転送される可能性があり、セキュリティ制御の回避を引き起こす恐れがあります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">7e7be3753448654449a2882726a3d837</guid>
<pubDate>Thu, 30 Apr 2026 23:00:33 -0400</pubDate>
<title>2026-05-01 マイクロソフトのMicrosoft Power Appsにおける制御されていない検索パスの要素に関する脆弱性 score=&quot;8.0&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013904.html</link>
<description><![CDATA[Microsoft Power Appsの制御されていない検索パス要素により、権限のない攻撃者がネットワーク経由でコードを実行できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">4b8cdb63e0c3d836ea4074b1f1aef3f2</guid>
<pubDate>Thu, 30 Apr 2026 23:00:31 -0400</pubDate>
<title>2026-05-01 マイクロソフトのMicrosoft 365 Apps等の複数製品における境界外読み取りに関する脆弱性 score=&quot;7.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013903.html</link>
<description><![CDATA[Microsoft Office Excelの境界外読み取りにより、権限のない攻撃者がローカルで情報を漏洩する可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">825d0b8889bcdd203f8c6ff6f54bbc92</guid>
<pubDate>Thu, 30 Apr 2026 23:00:21 -0400</pubDate>
<title>2026-05-01 マイクロソフトのMicrosoft 365 Apps等の複数製品における解放済みメモリの使用に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013902.html</link>
<description><![CDATA[Microsoft Office ExcelにおけるUse after freeの脆弱性により、不正な攻撃者がローカルでコードを実行できる可能性があります。これは脆弱性を悪用してシステムに深刻な影響を与える恐れがあります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">27848bfd1d93896577f7f78b293771c2</guid>
<pubDate>Thu, 30 Apr 2026 23:00:20 -0400</pubDate>
<title>2026-05-01 マイクロソフトのMicrosoft 365 Apps等の複数製品における解放済みメモリの使用に関する脆弱性 score=&quot;8.4&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013901.html</link>
<description><![CDATA[Microsoft OfficeのUse after freeの脆弱性により、未承認の攻撃者がローカルでコードを実行できる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">40b57a63205dcfe786b01f193aa4bfdf</guid>
<pubDate>Thu, 30 Apr 2026 23:00:11 -0400</pubDate>
<title>2026-05-01 マイクロソフトのMicrosoft 365 Apps等の複数製品における解放済みメモリの使用に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013900.html</link>
<description><![CDATA[Microsoft Office WordにおけるUse after freeの脆弱性により、不正な攻撃者がローカル環境でコードを実行できる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">46dd4f461083fd392bd82b403285b213</guid>
<pubDate>Thu, 30 Apr 2026 23:00:03 -0400</pubDate>
<title>2026-05-01 マイクロソフトのMicrosoft 365 Copilotにおけるオープンリダイレクトの脆弱性 score=&quot;9.3&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013899.html</link>
<description><![CDATA[M365 Copilotにおける信頼されていないサイトへのURLリダイレクト（オープンリダイレクト）は、未承認の攻撃者がネットワーク上で権限を昇格させることを可能にする脆弱性です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2738798fb74c29a8ac4f81197fbef22c</guid>
<pubDate>Thu, 30 Apr 2026 22:59:59 -0400</pubDate>
<title>2026-05-01 マイクロソフトのMicrosoft 365 Apps等の複数製品における信頼できないポインタデリファレンスに関する脆弱性 score=&quot;8.4&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013898.html</link>
<description><![CDATA[Microsoft Office Word において、信頼されていないポインタの逆参照が原因で、不正な攻撃者がローカルでコードを実行できる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a38e22196d523bb05c09ec02320a69e5</guid>
<pubDate>Thu, 30 Apr 2026 22:59:51 -0400</pubDate>
<title>2026-05-01 マイクロソフトのMicrosoft 365 Apps等の複数製品における解放済みメモリの使用に関する脆弱性 score=&quot;8.4&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013897.html</link>
<description><![CDATA[Microsoft Office Word の Use after free 脆弱性により、不正な攻撃者がローカルでコードを実行できる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">0e7fb203a4afb437a91edc9bf6653bea</guid>
<pubDate>Thu, 30 Apr 2026 22:59:47 -0400</pubDate>
<title>2026-05-01 ggml.aiのllama.cppにおける複数の脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013896.html</link>
<description><![CDATA[llama.cppはC/C++で複数の大規模言語モデル（LLM）の推論を行うソフトウェアです。b7824以前のバージョンでは、`ggml_nbytes`関数に整数オーバーフローの脆弱性が存在し、攻撃者が特定のテンソルの次元を持つGGUFファイルを作成することでメモリ検証を回避できます。これにより`ggml_nbytes`は必要なサイズよりもはるかに小さい値（例えばエクサバイト単位の代わりに4MB）を返し、その後アプリケーションがテンソルを処理するとヒープベースのバッファオーバーフローが発生します。この脆弱性により、メモリ破損を介したリモートコード実行（RCE）が可能となります。b7824でこの問題は修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">5e415823f6846a3ad0747e9d3d71fa15</guid>
<pubDate>Thu, 30 Apr 2026 22:59:43 -0400</pubDate>
<title>2026-05-01 マイクロソフトのMicrosoft 365 Apps等の複数製品における境界外読み取りに関する脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013895.html</link>
<description><![CDATA[Microsoft Office Wordの範囲外読み取りにより、認証されていない攻撃者がローカルで情報を開示できる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">67ba95620f17383c820b39eed2991c14</guid>
<pubDate>Thu, 30 Apr 2026 22:59:32 -0400</pubDate>
<title>2026-05-01 wolfSSL Inc.のwolfSSLにおけるPRNG におけるシードの不正な使用に関する脆弱性 score=&quot;5.2&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013894.html</link>
<description><![CDATA[ARM Cortex-Mマイクロコントローラ上のwolfSSLにおけるwolfCryptのポスト量子実装（ML-KEMおよびML-DSA）で、保護機構が失敗したため、物理的攻撃者がKeccakベースの展開中に一時的な誘発フォルトを利用してシードやポインタ値を破損またはリダイレクトし、鍵材や暗号結果に損害を与える可能性があります。この問題は、コミットハッシュd86575c766e6e67ef93545fa69c04d6eb49400c6のwolfSSL（wolfCrypt）に影響します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">23f16928bdc695dea8f3e84e6418edb8</guid>
<pubDate>Thu, 30 Apr 2026 22:59:32 -0400</pubDate>
<title>2026-05-01 wolfSSL Inc.のwolfSSLにおける複数の脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013893.html</link>
<description><![CDATA[wolfSSLのCRLパーサーにおいて、CRL番号を解析する際に二つのバッファオーバーフロー脆弱性が存在しました。CRL番号を16進文字列として不適切に格納すると、ヒープベースのバッファオーバーフローが発生する可能性があります。また、十分なサイズのCRL番号に対してはスタックベースのオーバーフローが発生します。適切に細工されたCRLによって、これらの境界外書き込みのいずれかが引き起こされる可能性があります。この問題はCRLサポートを明示的に有効にしたビルドにのみ影響し、ユーザーが信頼できないソースからCRLを読み込む必要があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">32ae524abea4b1ef49c6033878cff389</guid>
<pubDate>Thu, 30 Apr 2026 22:59:26 -0400</pubDate>
<title>2026-05-01 VMwareのSpring AIにおけるアクセス制御に関する脆弱性 score=&quot;5.9&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013892.html</link>
<description><![CDATA[Spring AIでは、攻撃者がconversationIdを介してフィルタロジックを注入することにより、会話の分離を回避し、他のユーザーのチャット履歴から秘密情報や資格情報を含む機密メモリを窃取する可能性があります。VectorStoreChatMemoryAdvisorを使用し、ユーザー提供の入力をconversationIdとして渡すアプリケーションのみが影響を受けます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">fa6020bd6089c9346ad9317ca93d9567</guid>
<pubDate>Thu, 30 Apr 2026 22:59:20 -0400</pubDate>
<title>2026-05-01 VMwareのSpring AIにおけるコードインジェクションの脆弱性 score=&quot;8.6&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013891.html</link>
<description><![CDATA[Spring AIでは、さまざまなFilterExpressionConverterの実装がフィルター式オブジェクトを受け取り、それを特定のベクターストアクエリ言語に変換します。いくつかのケースでは、キーと値が適切にエスケープされておらず、これによりクエリが改変される可能性があります。影響を受けるバージョンはSpring AIの1.0.0から1.0.5までと1.1.0から1.1.4までであり、それぞれ1.0.6および1.1.5で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">e18464a6ab89543177cd9efbdb9e8195</guid>
<pubDate>Thu, 30 Apr 2026 22:59:09 -0400</pubDate>
<title>2026-05-01 VMwareのSpring Bootにおけるタイミングの違いに起因する情報漏えいに関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013890.html</link>
<description><![CDATA[リモートアプリケーションと同じネットワーク上にいる攻撃者は、タイミング攻撃を利用してリモートの秘密情報を発見する可能性があります。極端な場合、この攻撃により攻撃者は秘密情報を特定し、変更されたクラスをアップロードできるため、リモートアプリケーション上でリモートコード実行が達成される可能性があります。影響を受けるバージョンは、Spring Boot 4.0.0から4.0.5（修正は4.0.6）、3.5.0から3.5.13（修正は3.5.14）、3.4.0から3.4.15（修正は3.4.16）、3.3.0から3.3.18（修正は3.3.19）、2.7.0から2.7.32（修正は2.7.33）で、DevToolsのリモート秘密情報比較に関係しています。ベンダーのアドバイザリによると、すでにサポートが終了しているバージョンも影響を受ける可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a208bba64c3582ad30ac0ce9e2d5e12a</guid>
<pubDate>Thu, 30 Apr 2026 22:59:05 -0400</pubDate>
<title>2026-05-01 VMwareのSpring Bootにおける安全でない一時ファイルに関する脆弱性 score=&quot;7.0&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013889.html</link>
<description><![CDATA[同じホスト上のローカル攻撃者が`ApplicationTemp`で使用されるディレクトリを制御できる可能性があります。`server.servlet.session.persistent`が`true`に設定されており、攻撃がアプリケーションの再起動をまたいで継続する場合、攻撃者はセッション情報を読み取り、認証済みユーザーを乗っ取るか、ガジェットチェーンを展開してアプリケーションのユーザーとしてコードを実行することが可能です。影響を受けるバージョンはSpring Boot 4.0.0から4.0.5（修正は4.0.6）、3.5.0から3.5.13（修正は3.5.14）、3.4.0から3.4.15（修正は3.4.16）、3.3.0から3.3.18（修正は3.3.19）、2.7.0から2.7.32（修正は2.7.33）であり、予測可能な一時ディレクトリと`ApplicationTemp`の所有権検証に関連します。ベンダーのアドバイザリによると、サポートが終了したバージョンも影響を受けることが確認されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ec0256a6fad5f1432330147401ff4ab7</guid>
<pubDate>Thu, 30 Apr 2026 22:58:56 -0400</pubDate>
<title>2026-05-01 VMwareのSpring Bootにおける不十分なランダム値の使用に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013888.html</link>
<description><![CDATA[${random.value} によって生成される値はシークレットとして使用するのに適していません。${random.uuid} は影響を受けません。${random.int} および ${random.long} は予測可能な範囲の数値であるため、シークレットに使用すべきではありません。影響を受けるバージョンは、Spring Boot 4.0.0から4.0.5（修正は4.0.6）、3.5.0から3.5.13（修正は3.5.14）、3.4.0から3.4.15（修正は3.4.16）、3.3.0から3.3.18（修正は3.3.19）、2.7.0から2.7.32（修正は2.7.33）です。影響はランダム値プロパティソースおよびシークレット用の弱い擬似乱数生成器に関連しています。ベンダーの勧告によると、サポートが終了したバージョンも影響を受けます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">5f29c5de9d674239d6f622cd33430a75</guid>
<pubDate>Thu, 30 Apr 2026 22:58:53 -0400</pubDate>
<title>2026-05-01 VMwareのSpring Bootにおける認証の欠如に関する脆弱性 score=&quot;9.1&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013887.html</link>
<description><![CDATA[特定の状況下で、Spring Bootのデフォルトのウェブセキュリティが無効となり、すべてのエンドポイントへの不正アクセスを許してしまいます。アプリケーションが脆弱となるためには、以下の条件を満たす必要があります。サーブレットベースのウェブアプリケーションであること、独自のSpring Security設定がなくデフォルトのウェブセキュリティフィルターチェーンに依存していること、spring-boot-actuator-autoconfigureに依存していること、そしてspring-boot-healthに依存していないことです。これらのいずれかに該当しない場合は、アプリケーションは脆弱ではありません。影響を受けるバージョンはSpring Boot 4.0.0から4.0.5までであり、ベンダーの勧告に従って4.0.6以降にアップグレードしてください。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ae6d72948d4c2c69fec4bde980d9feb6</guid>
<pubDate>Thu, 30 Apr 2026 22:58:50 -0400</pubDate>
<title>2026-05-01 VMwareのSpring Bootにおけるリンク解釈に関する脆弱性 score=&quot;6.7&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013886.html</link>
<description><![CDATA[アプリケーションが `ApplicationPidFileWriter` を使用するように設定されている場合、PIDファイルの場所に書き込み権限を持つローカルの攻撃者は、アプリケーションが起動するたびにホスト上の1つのファイルを破損させることができます。影響を受けるバージョンはSpring Boot 4.0.0から4.0.5（修正済みは4.0.6）、3.5.0から3.5.13（修正済みは3.5.14）、3.4.0から3.4.15（修正済みは3.4.16）、3.3.0から3.3.18（修正済みは3.3.19）、および2.7.0から2.7.32（修正済みは2.7.33）です。PIDファイルおよびシンボリックリンクの動作に関連する問題が存在します（`ApplicationPidFileWriter`）。また、サプライヤーのアドバイザリによると、サポート終了バージョンも影響を受けます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c21e9dc06b522378448279f190f58f50</guid>
<pubDate>Thu, 30 Apr 2026 22:58:43 -0400</pubDate>
<title>2026-05-01 VMwareのSpring AIにおけるSQL インジェクションの脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013885.html</link>
<description><![CDATA[Spring AIの`CosmosDBVectorStore`にはSQLインジェクションの脆弱性が存在し、攻撃者が細工されたドキュメントIDを利用して任意のSQLクエリを実行できる可能性があります。この脆弱性はSpring AIのバージョン1.0.0から1.0.5および1.1.0から1.1.4に影響を与え、それぞれバージョン1.0.6と1.1.5で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b67c23c6ab704c5c23f3528aabac87c1</guid>
<pubDate>Thu, 30 Apr 2026 22:58:34 -0400</pubDate>
<title>2026-05-01 VMwareのSpring AIにおける安全でない一時ファイルに関する脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013884.html</link>
<description><![CDATA[Spring AIでは、共有環境へのアクセスによってアプリケーションで使用されるONNXモデルが暴露される可能性があります。影響を受けるバージョンはSpring AIの1.0.0から1.0.5まで（1.0.6で修正済み）、および1.1.0から1.1.4まで（1.1.5で修正済み）です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">9ad5f09dcd614fc003ee3abceadc0b1f</guid>
<pubDate>Thu, 30 Apr 2026 22:58:28 -0400</pubDate>
<title>2026-05-01 VMwareのSpring AIにおけるリソースの枯渇に関する脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013883.html</link>
<description><![CDATA[Spring AIにおいて悪意のあるPDFファイルが作成されると、`ForkPDFLayoutTextStripper`で処理される際に不合理な量のメモリが割り当てられる可能性があります。影響を受けるバージョンは以下の通りで、Spring AI 1.0.0から1.0.5（1.0.6で修正）および1.1.0から1.1.4（1.1.5で修正）です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3e10cc506ff895d212f22c9cbb805f01</guid>
<pubDate>Thu, 30 Apr 2026 22:58:22 -0400</pubDate>
<title>2026-05-01 OpenClawにおける不完全なブラックリストに関する脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013882.html</link>
<description><![CDATA[OpenClawの2026年3月28日以前のバージョンには、環境変数のサニタイズに関する脆弱性が存在し、GIT_TEMPLATE_DIRおよびAWS_CONFIG_FILEがhost-envのブロックリストに含まれていませんでした。攻撃者は承認されたexecリクエストを悪用し、攻撃者が制御する設定ファイルを介してgitやAWS CLIの動作をリダイレクトできました。その結果、信頼されていないコードを実行したり、悪意のある認証情報を読み込んだりすることが可能となっていました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ac84fbc001d21e2fb1e57ab361206880</guid>
<pubDate>Thu, 30 Apr 2026 22:58:18 -0400</pubDate>
<title>2026-05-01 OpenClawにおける認可されていない制御領域への重要情報の漏えいに関する脆弱性 score=&quot;4.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013881.html</link>
<description><![CDATA[OpenClaw 2026.4.2以前のバージョンでは、ゲートウェイ接続成功スナップショットにおいてconfigPathおよびstateDirのメタデータが管理者権限のない認証済みクライアントに公開されます。管理者権限のないクライアントはホスト固有のファイルシステムパスやデプロイメントの詳細を取得できるため、ホストのフィンガープリンティングが可能となり、連鎖攻撃を助長します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">0df76adf3a089455c22becaeca8b8966</guid>
<pubDate>Thu, 30 Apr 2026 22:58:13 -0400</pubDate>
<title>2026-05-01 OpenClawにおける不適切な動作順序（早期増幅）に関する脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013880.html</link>
<description><![CDATA[OpenClawの2026年3月31日以前のバージョンでは、メンバーの認可を検証する前にDiscordの音声プレフライト文字起こしを実行するため、認証されていない攻撃者がリソースを消費する可能性があります。遠隔の攻撃者はメンバーの許可リストの検証を経ずに音声プレフライト処理を引き起こし、リソース枯渇を発生させることができます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">54f99867b197fe667b86031e2d253526</guid>
<pubDate>Thu, 30 Apr 2026 22:58:07 -0400</pubDate>
<title>2026-05-01 OpenClawにおける同一生成元ポリシー違反に関する脆弱性 score=&quot;4.6&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013879.html</link>
<description><![CDATA[OpenClawの2026.4.2以前のバージョンには、iOSのA2UIブリッジに不適切なアクセス制御の脆弱性が存在し、一般的なローカルネットワークページを信頼されたオリジンとして扱います。攻撃者はローカルネットワークまたはTailnetホストから、攻撃者が制御するページを読み込むことで不正なagent.requestの実行を注入でき、セッション状態を汚染し、予算を消費させることが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a885591ae2a8bcb0e43dd2e251f7e7e2</guid>
<pubDate>Thu, 30 Apr 2026 22:57:58 -0400</pubDate>
<title>2026-05-01 OpenClawにおける制限またはスロットリング無しのリソースの割り当てに関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013878.html</link>
<description><![CDATA[OpenClaw 2026.3.28以前のバージョンでは、事前認証の予算割り当てなしに無制限の同時未認証WebSocketアップグレードを許可します。未認証のネットワーク攻撃者は、ソケットおよびワーカーの容量を使い果たし、正当なクライアント向けのWebSocketの利用可能性を妨害する可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d9fbca0b251c0e86de3caeb78c1396f1</guid>
<pubDate>Thu, 30 Apr 2026 22:57:55 -0400</pubDate>
<title>2026-05-01 OpenClawにおける制限またはスロットリング無しのリソースの割り当てに関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013877.html</link>
<description><![CDATA[OpenClawの2026年3月31日以前のバージョンには、重大なWebSocketフレームが検証開始前に解析されてしまう不完全な修正が含まれていました。これにより、リモートの攻撃者が検証開始前に大きすぎるWebSocketフレームを送信して、リソース消費やサービス拒否（DoS）を引き起こす可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">649dae944acf373ed87a10764ab0336e</guid>
<pubDate>Thu, 30 Apr 2026 22:57:50 -0400</pubDate>
<title>2026-05-01 OpenClawにおける誤って解決された名前や参照の使用に関する脆弱性 score=&quot;5.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013876.html</link>
<description><![CDATA[OpenClaw 2026.3.31より前のバージョンには、Webhookリプレイキャッシュの重複排除に関するスコープバイパスの脆弱性があります。これにより、認証された攻撃者が同じmessageIdを使用して兄弟ターゲット間でメッセージをリプレイできます。攻撃者は過度に広範なキャッシュキーの設定を悪用してリプレイ保護を回避し、意図しないターゲットに重複したWebhookメッセージを送信することが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">17c7004a5f67aa18c5b524028af93b8a</guid>
<pubDate>Thu, 30 Apr 2026 22:57:38 -0400</pubDate>
<title>2026-05-01 Apache Software FoundationのMINAにおける信頼できないデータのデシリアライゼーションに関する脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013875.html</link>
<description><![CDATA[Apache MINAのAbstractIoBuffer.getObject()における修正が不完全であったため、デシリアライズを許可するクラスのホワイトリスト適用が遅れ、クラスの静的初期化子が実行される可能性がありました。影響を受けるバージョンは2.0.0から2.0.27、2.1.0から2.1.10、および2.2.0から2.2.5です。この問題はホワイトリスト適用時期を早めたバージョンで解決されています。Apache MINAを利用するアプリケーションはアップグレードを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">111d42e4d3c77290ed5a070377c31524</guid>
<pubDate>Thu, 30 Apr 2026 22:57:34 -0400</pubDate>
<title>2026-05-01 wolfSSL Inc.のwolfSSLにおける境界外読み取りに関する脆弱性 score=&quot;3.3&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013874.html</link>
<description><![CDATA[wc_PKCS7_DecodeEnvelopedDataにおいて、長さゼロの暗号化コンテンツによる1バイトのヒープ外読み取りが発生します。wolfSSL 5.8.4以前のバージョンでは、長さゼロの暗号化コンテンツを含む細工されたCMS EnvelopedDataメッセージによって、wc_PKCS7_DecodeEnvelopedDataで1バイトのヒープ外読み取りが引き起こされる脆弱性が存在しました。なお、PKCS7のサポートはデフォルトで無効になっています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">5254270ddf5fbf3c58751511dedef778</guid>
<pubDate>Thu, 30 Apr 2026 22:57:30 -0400</pubDate>
<title>2026-05-01 Apache Software FoundationのMINAにおける信頼できないデータのデシリアライゼーションに関する脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013873.html</link>
<description><![CDATA[Apache MINAのAbstractIoBuffer.resolveClass()には2つの分岐があり、そのうちの1つ（静的クラスまたはプリミティブ型の場合）はクラスのチェックを全く行わず、クラス名の許可リストをバイパスして任意のコードが実行される可能性があります。修正では、Class.forName()を呼び出す前にクラスが許可されたクラスフィルターに存在するかどうかを確認します。影響を受けるバージョンはApache MINA 2.0.0から2.0.27、2.1.0から2.1.10、および2.2.0から2.2.5です。この問題は、Apache MINA 2.0.28、2.1.11、および2.2.6でクラス名の許可リストを早期に適用することで解決されています。影響を受けるのは、Apache MINAを使用してIoBuffer.getObject()を呼び出すアプリケーションです。Apache MINAを使用しているアプリケーションはアップグレードすることを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">64b0acb80de05fec79805444d538214d</guid>
<pubDate>Thu, 30 Apr 2026 22:57:20 -0400</pubDate>
<title>2026-05-01 OpenClawにおける競合状態に関する脆弱性 score=&quot;3.7&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013872.html</link>
<description><![CDATA[OpenClawの2026.4.4以前のバージョンには、共有シークレット認証における競合状態の脆弱性が存在し、複数の非同期リクエストが同時に処理されることでキーごとのレート制限予算を回避できる可能性があります。攻撃者は複数の同時認証試行を送信することで、Tailscale対応パスにおける意図されたレート制限保護を回避できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">7aaf58e6f08fc3ad7dcf79c847aeac56</guid>
<pubDate>Thu, 30 Apr 2026 22:57:20 -0400</pubDate>
<title>2026-05-01 OpenClawにおけるサーバサイドのリクエストフォージェリの脆弱性 score=&quot;8.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013871.html</link>
<description><![CDATA[OpenClawの2026年4月8日以前のバージョンには、QQ Botのメディアダウンロードパスにサーバーサイドリクエストフォージェリ（SSRF）の脆弱性が存在し、これによりSSRF保護を回避できます。攻撃者は保護されていないメディア取得エンドポイントを悪用して内部リソースにアクセスし、許可リストポリシーを回避することが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">1f37c0c5e0c878c250f4a2ab57ab805e</guid>
<pubDate>Thu, 30 Apr 2026 22:57:12 -0400</pubDate>
<title>2026-05-01 OpenClawにおける不完全なブラックリストに関する脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013870.html</link>
<description><![CDATA[OpenClawの2026年4月8日以前のバージョンでは、ホストの実行操作の前にgitプランキング環境変数を実行環境から削除できません。この脆弱性により、攻撃者はGIT_DIRおよび関連する変数を設定してgit操作をリダイレクトし、リポジトリの整合性を損なう可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">0378bf0f12c025135d90633be425a196</guid>
<pubDate>Thu, 30 Apr 2026 22:57:03 -0400</pubDate>
<title>2026-05-01 OpenClawにおけるセッション期限に関する脆弱性 score=&quot;5.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013869.html</link>
<description><![CDATA[OpenClawの2026年4月8日以前のバージョンには認証状態管理の脆弱性があります。設定の再読み込み後にresolvedAuthクロージャが古くなります。そのため、新たに受け入れられたゲートウェイ接続は古い認証状態を引き続き使用します。攻撃者が設定の再読み込み操作を通じて認証制御を回避することが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">300a81f67fc1bbc9571f74efe675485a</guid>
<pubDate>Thu, 30 Apr 2026 22:56:58 -0400</pubDate>
<title>2026-05-01 TechnitiumのDNS Serverにおける指定された機能の不適切な提供に関する脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013868.html</link>
<description><![CDATA[Technitium DNS Server バージョン15.0より前のバージョンでは、循環ネームサーバーの委任を通じてDNSトラフィックの増幅を許可していました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">bbd45c845b368c9fdb2402d9606bc560</guid>
<pubDate>Thu, 30 Apr 2026 22:56:50 -0400</pubDate>
<title>2026-05-01 OpenClawにおける制限またはスロットリング無しのリソースの割り当てに関する脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013867.html</link>
<description><![CDATA[OpenClawの2026年4月8日以前のバージョンには、base64デコード処理において不適切な入力検証が含まれており、デコード後のサイズ制限を適用する前にメモリを割り当ててしまいます。攻撃者は複数のコードパスを悪用して、細工されたbase64エンコード入力を介し、メモリ枯渇やサービス拒否（DoS）攻撃を引き起こす可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2a80cabf95a2386ba90cc63ea93da7b1</guid>
<pubDate>Thu, 30 Apr 2026 22:56:50 -0400</pubDate>
<title>2026-05-01 OpenClawにおけるセッション期限に関する脆弱性 score=&quot;5.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013866.html</link>
<description><![CDATA[OpenClawのバージョン2026.4.8以前には、共有ゲートウェイトークンのローテーション後も既存のWebSocketセッションが有効なままになるセッション管理の脆弱性があります。攻撃者は、既存の共有トークンセッションを切断しない不備を悪用して、トークンローテーション後もWebSocket接続に不正アクセスを維持できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2528d5cf4e3b3c27705f8a73ec5b9119</guid>
<pubDate>Thu, 30 Apr 2026 22:56:42 -0400</pubDate>
<title>2026-05-01 OpenClawにおける不正な認証に関する脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013865.html</link>
<description><![CDATA[OpenClaw 2026.4.8以前のバージョンには、device.token.rotate関数においてロールバイパスの脆弱性が含まれており、未承認のロールに対してトークンを発行することが可能です。攻撃者はデバイスのロールアップグレードペアリングを回避し、意図された承認を経ていないロールやスコープを保持または発行できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">8d660655f05bf54c6e0b0bae63a4c145</guid>
<pubDate>Thu, 30 Apr 2026 22:56:35 -0400</pubDate>
<title>2026-05-01 OpenClawにおける安全でない失敗処理に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013864.html</link>
<description><![CDATA[OpenClawの2026年4月8日以前のバージョンには、ゲートウェイおよびノード実行ホストでのstrictInlineEvalに対する明示的承認要件を回避する承認タイムアウトのフォールバック機構が含まれています。攻撃者はこのタイムアウトフォールバックを悪用して、本来は明示的なユーザー承認が必要なインラインevalコマンドを実行でき、その結果、意図されたセキュリティ境界を回避することが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b5728d0845272335c6385e95be2197e8</guid>
<pubDate>Thu, 30 Apr 2026 22:56:32 -0400</pubDate>
<title>2026-05-01 OpenClawにおけるファイル名やパス名の外部制御に関する脆弱性 score=&quot;5.0&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013863.html</link>
<description><![CDATA[2026年4月8日以前のOpenClawは、共有された返信のMEDIAパスを信頼されたものとして扱っていました。そのため、細工された参照によりクロスチャネルでローカルファイルの情報漏洩が発生する可能性があります。攻撃者は悪意のある共有返信のMEDIA参照を細工し、別のチャネルにローカルファイルパスを信頼された生成メディアとして読み取らせることができます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">0a3a0965f0785cfb147bc35edb8d9f61</guid>
<pubDate>Thu, 30 Apr 2026 22:56:26 -0400</pubDate>
<title>2026-05-01 OpenClawにおける不正な認証に関する脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013862.html</link>
<description><![CDATA[OpenClawの2026年4月8日以前のバージョンには、不適切な認可の脆弱性があります。node.pair.approveメソッドは、より狭いoperator.pairingスコープの代わりにoperator.writeスコープを受け入れるため、権限のないユーザーでもノードのペアリングを承認できてしまいます。operator.write権限を持つ攻撃者は、ペアリング承認の制限を回避し、実行可能なノードに不正アクセスする可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">09095600d541c0ec74813697ffd4fa1c</guid>
<pubDate>Thu, 30 Apr 2026 22:56:15 -0400</pubDate>
<title>2026-05-01 OpenClawにおける不完全なブラックリストに関する脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013861.html</link>
<description><![CDATA[OpenClawの2026年4月8日以前のバージョンには、HGRCPATH、CARGO_BUILD_RUSTC_WRAPPER、RUSTC_WRAPPER、およびMAKEFLAGSの環境変数の拒否リストエントリが欠落しているため、リモートコード実行の脆弱性があります。攻撃者は悪意のあるビルドツールの環境変数を注入してホストの実行コマンドに影響を与え、任意のコードを実行できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">e630e5487b5c0ee039131c7782a7663d</guid>
<pubDate>Thu, 30 Apr 2026 22:56:09 -0400</pubDate>
<title>2026-05-01 OpenClawにおける完全性チェックの欠如に関する脆弱性 score=&quot;7.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013860.html</link>
<description><![CDATA[OpenClawの2026年4月8日以前のバージョンには、ダウンロードされたプラグインアーカイブの整合性検証を強制する機能がありません。これにより、攻撃者は悪意のある、または改ざんされたプラグインパッケージを検出されることなくインストールでき、ローカルアシスタント環境を危険にさらす可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">33b383e3ffd1fe395a30097424c3e09b</guid>
<pubDate>Thu, 30 Apr 2026 22:56:03 -0400</pubDate>
<title>2026-05-01 OpenClawにおける不正な認証に関する脆弱性 score=&quot;7.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013859.html</link>
<description><![CDATA[OpenClawの2026年4月8日以前のバージョンには、ゲートウェイプラグインのHTTP認証メカニズムに特権昇格の脆弱性があります。この脆弱性により、identity-bearing operator.readのリクエストがruntime operator.writeの権限に拡大されます。攻撃者はゲートウェイ認証ルートを通じて読み取り範囲のリクエストを送信し、この脆弱性を悪用して実行時の操作に対する不正な書き込みアクセスを取得できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d9849cfd50b50f068414def54d21a29d</guid>
<pubDate>Thu, 30 Apr 2026 22:55:58 -0400</pubDate>
<title>2026-05-01 OpenClawにおけるサーバサイドのリクエストフォージェリの脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013858.html</link>
<description><![CDATA[OpenClawの2026年4月8日以前のバージョンには、Playwrightのリダイレクト処理におけるサーバーサイドリクエストフォージェリの脆弱性が含まれており、攻撃者が厳格なSSRFチェックを回避できる可能性があります。攻撃者はリクエスト時のナビゲーションを悪用し、ブラウザのSSRF保護で制限されるべきプライベートターゲットに到達することが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d7ca59028d84ae2d3c26fba240978608</guid>
<pubDate>Thu, 30 Apr 2026 22:55:51 -0400</pubDate>
<title>2026-05-01 OpenClawにおける不正な認証に関する脆弱性 score=&quot;8.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013857.html</link>
<description><![CDATA[OpenClawの2026年4月8日以前のバージョンには、node.invoke(browser.proxy)にセキュリティバイパスの脆弱性が存在し、永続的にブラウザプロファイルを変更可能です。攻撃者はこの脆弱性を悪用して、browser.requestの永続プロファイル変更防止機能を回避し、ブラウザの設定を変更できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c22517202c44ee434d578e526aa76ee8</guid>
<pubDate>Thu, 30 Apr 2026 22:55:44 -0400</pubDate>
<title>2026-05-01 OpenClawにおける不正な認証に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013856.html</link>
<description><![CDATA[OpenClawのバージョン2026.4.8以前には、権限昇格の脆弱性が存在し、以前にペアリングされたノードがoperator.adminスコープの要件を満たさずにexec権限を持つコマンドを再接続できる問題がありました。攻撃者は再ペアリング認証を回避して、ローカルアシスタントシステム上で特権コマンドを実行することが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">e628cd3a9766eb7b242568167ee4697c</guid>
<pubDate>Thu, 30 Apr 2026 22:55:38 -0400</pubDate>
<title>2026-05-01 MetaGPTにおける複数の脆弱性 score=&quot;6.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013855.html</link>
<description><![CDATA[Foundation Agents MetaGPT バージョン0.8.1までに脆弱性が発見されました。この脆弱性は metagpt/ext/aflow/scripts/operator.py ファイルの code_generate 関数に影響を及ぼします。この脆弱性によりコードインジェクションが発生します。攻撃はリモートで実行可能です。エクスプロイトは公開されており、悪用される恐れがあります。ベンダーには早期に通知されましたが、いかなる対応も行われませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a921a52e92584d2f476cf0a152fbe82c</guid>
<pubDate>Thu, 30 Apr 2026 22:55:34 -0400</pubDate>
<title>2026-05-01 MetaGPTにおける複数の脆弱性 score=&quot;6.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013854.html</link>
<description><![CDATA[Foundation Agents MetaGPTのバージョン0.8.1までに脆弱性が発見されました。この脆弱性はコンポーネントDataInterpreterのファイルmetagpt/actions/di/write_analysis_code.pyの不明なコードに影響を及ぼします。この操作によりインジェクションが発生します。リモートから攻撃を開始することが可能です。エクスプロイトが公開されており、悪用される可能性があります。本件についてベンダーには早期に連絡しましたが、対応はされませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">865f6fb57f179dc2f39e17b5b27eddc3</guid>
<pubDate>Thu, 30 Apr 2026 22:55:31 -0400</pubDate>
<title>2026-05-01 Linux Foundationのpytorchにおける複数の脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013853.html</link>
<description><![CDATA[PyTorch 2.10.0に脆弱性が確認されました。影響を受けるのは、コンポーネントpt2 Loading Handlerの不明な関数です。この操作によりデシリアライズが発生します。攻撃はローカル環境からのみ実行可能です。エクスプロイトは公開されており、使用される可能性があります。問題はプルリクエストを通じて早期にプロジェクトに報告されましたが、まだ対応されていません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">8fc606294017d6c2c222d15d42456ae6</guid>
<pubDate>Thu, 30 Apr 2026 22:55:20 -0400</pubDate>
<title>2026-05-01 WAVLINKのWL-WN578W2 ファームウェアにおける複数の脆弱性 score=&quot;6.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013852.html</link>
<description><![CDATA[Wavlink WL-WN578W2 221110 に脆弱性が発見されました。影響を受けるのは、POST リクエストハンドラーの /cgi-bin/firewall.cgi ファイル内の不明な関数です。引数 dmz_flag および del_flag の操作によりコマンドインジェクションが発生します。攻撃はリモートで実行可能です。この脆弱性のエクスプロイトが公開されており、悪用される可能性があります。ベンダーにはこの脆弱性の開示について早期に連絡しましたが、いかなる回答もありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c6823650098ffddde859fce199ea6fb0</guid>
<pubDate>Thu, 30 Apr 2026 22:55:20 -0400</pubDate>
<title>2026-05-01 WAVLINKのWL-WN578W2 ファームウェアにおける複数の脆弱性 score=&quot;4.8&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013851.html</link>
<description><![CDATA[Wavlink WL-WN578W2 221110に脆弱性が判明しました。この脆弱性は、POSTリクエストハンドラーのファイル/cgi-bin/login.cgiの特定の機能に影響します。homepage/hostname/login_page引数の操作によりクロスサイトスクリプティングが発生する可能性があります。攻撃はリモートで実行可能です。この脆弱性の悪用手法は既に公開されており、利用される可能性があります。ベンダーには早期にこの脆弱性を報告しましたが、対応はありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">abb55f2f222def2329af71552ed2beec</guid>
<pubDate>Thu, 30 Apr 2026 22:55:14 -0400</pubDate>
<title>2026-05-01 Linksysのmr9600 ファームウェアにおける複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013850.html</link>
<description><![CDATA[Linksys MR9600 2.0.6.206937に脆弱性が発見されました。影響を受ける箇所はSmartConnect.luaファイルのsmartConnectConfigure関数です。引数であるconfigApSsid、configApPassphrase、srpLogin、srpPasswordの操作によりOSコマンドインジェクションが発生する可能性があります。この攻撃はリモートで実行される可能性があります。エクスプロイトは公開されており、使用される恐れがあります。ベンダーには早期に本脆弱性の開示について連絡しましたが、何の応答もありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">211c0508dae3ffeec38b20fd5f54c3ae</guid>
<pubDate>Thu, 30 Apr 2026 22:55:02 -0400</pubDate>
<title>2026-05-01 Belkin InternationalのF9K1122 ファームウェアにおける複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013849.html</link>
<description><![CDATA[Belkin F9K1122 バージョン 1.00.33 に脆弱性が発見されました。影響を受ける部分は /goform/formWISP5G ファイル内の formWISP5G 関数です。引数 webpage を操作すると、スタックベースのバッファオーバーフローが発生する可能性があります。この攻撃はリモートで実行可能です。エクスプロイトは公開されており、悪用される恐れがあります。ベンダーには早期にこの情報開示について連絡しましたが、何の対応も行われませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c731797da633f9ce591917e94f7c09ff</guid>
<pubDate>Thu, 30 Apr 2026 22:54:57 -0400</pubDate>
<title>2026-05-01 WAVLINKのWL-NU516U1 ファームウェアにおける複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013848.html</link>
<description><![CDATA[Wavlink WL-NU516U1 260227に脆弱性が特定されました。この脆弱性は、/cgi-bin/nas.cgiファイルのftext関数に影響を与えます。Content-Length引数の操作により、スタックベースのバッファオーバーフローが発生します。この攻撃はリモートから実行可能です。エクスプロイトは公開されており、攻撃に利用される可能性があります。ベンダーには早期にこの開示について連絡しましたが、応答はありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">e9ad000d4db1a3597a3af33f66136a9e</guid>
<pubDate>Thu, 30 Apr 2026 22:54:52 -0400</pubDate>
<title>2026-05-01 OpenBMBのXAgentにおける複数の脆弱性 score=&quot;2.7&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013847.html</link>
<description><![CDATA[OpenBMB XAgent 1.0.0に脆弱性が見つかりました。影響を受ける要素は、コンポーネントAPI Key HandlerのファイルXAgent/function_handler.py内の関数FunctionHandler.handle_tool_callです。引数api_keyの操作により、ログファイルに機密情報が記録されてしまう問題があります。この攻撃はリモートから開始される可能性があります。エクスプロイトが公開されており、悪用される恐れがあります。ベンダーには早期に本件を連絡しましたが、何の対応もされていません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">74f04cb51b3eafff60300176c76704b6</guid>
<pubDate>Thu, 30 Apr 2026 22:54:46 -0400</pubDate>
<title>2026-05-01 OpenBMBのXAgentにおける複数の脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013846.html</link>
<description><![CDATA[OpenBMB XAgent 1.0.0に脆弱性が発見されました。この脆弱性は、コンポーネントであるWebSocketエンドポイントのファイルXAgentServer/application/websockets/replayer.py内の関数ReplayServer.on_connectおよびReplayServer.send_dataに影響を与えます。引数interaction_idの操作によって認証回避が引き起こされます。この攻撃はリモートで実行される可能性があります。この種の攻撃は非常に複雑であり、悪用は困難と報告されています。しかし、悪用コードが公開されており、使用される可能性があります。ベンダーには早期にこの情報が通知されましたが、何らかの対応は行われませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a91a76d4384d2c1ae784853216f88387</guid>
<pubDate>Thu, 30 Apr 2026 22:54:42 -0400</pubDate>
<title>2026-05-01 UVNCのUltra VNCにおける複数の脆弱性 score=&quot;7.0&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013845.html</link>
<description><![CDATA[UltraVNC バージョン 1.6.4.0 までにセキュリティ上の欠陥が発見されました。この問題は、コンポーネント Service のライブラリ version.dll の一部の不明な機能に影響を与えます。この操作により、制御されていない検索パスが発生します。攻撃はローカルで実行する必要があります。この攻撃は高い複雑性を特徴とし、悪用は困難であることが知られています。エクスプロイトが公開されており、攻撃に使用される可能性があります。ベンダーには早期に本件を通知しましたが、いかなる対応もされていません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">920b85cec6bd3425395de564e7c192b9</guid>
<pubDate>Thu, 30 Apr 2026 22:54:37 -0400</pubDate>
<title>2026-05-01 Lettaにおけるサーバサイドのリクエストフォージェリの脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013844.html</link>
<description><![CDATA[letta-ai letta 0.16.4にセキュリティ脆弱性が検出されました。この脆弱性は、コンポーネントFile URL Handlerのファイルletta/helpers/message_helper.py内の関数_convert_message_create_to_messageに影響を及ぼします。引数ImageContentの操作により、サーバーサイドリクエストフォージェリが発生します。この攻撃はリモートから実行可能です。エクスプロイトは公開されており、悪用される可能性があります。ベンダーには早期にこの公開について連絡しましたが、何の応答もありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">e8d9ff79d3056518f1152b007126f64e</guid>
<pubDate>Thu, 30 Apr 2026 22:54:30 -0400</pubDate>
<title>2026-05-01 Lettaにおける複数の脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013843.html</link>
<description><![CDATA[letta-ai letta 0.16.4には、ファイルletta/functions/ast_parsers.pyの関数resolve_typeにおいてコード内のディレクティブを不適切に無効化する脆弱性が存在します。この問題はリモートから悪用可能であり、すでに攻撃手法が公開されています。ベンダーには早期に通知しましたが、応答がありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">69d18da397ffe2c5464a902bd7fe6527</guid>
<pubDate>Thu, 30 Apr 2026 22:54:26 -0400</pubDate>
<title>2026-05-01 FRRouting ProjectのFRRoutingにおける複数の脆弱性 score=&quot;4.2&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013842.html</link>
<description><![CDATA[FRRouting（FRR）バージョン10.5.1までに脆弱性が発見されました。この脆弱性は、コンポーネントEVPNタイプ2ルートハンドラーのファイルbgpd/bgp_evpn.cにあるprocess_type2_route関数に影響します。この脆弱性により、不適切なアクセス制御が発生します。攻撃はリモートから実行可能であり、攻撃の複雑さは高いと評価されています。悪用の難易度は困難と報告されています。修正パッチの識別子は7676cad65114aa23adde583d91d9d29e2debd045です。本問題を修正するためには、パッチを適用することを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c91a5cc0ec7fba26a1ca737d78faaf54</guid>
<pubDate>Thu, 30 Apr 2026 22:54:16 -0400</pubDate>
<title>2026-05-01 TRENDnetのTEW-713RE FIRMWAREにおける複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013841.html</link>
<description><![CDATA[TRENDnet TEW-713RE バージョン1.02までに脆弱性が確認されました。影響を受けるのは /goform/setSysAdm ファイル内の不明な関数であり、引数 admuser の操作によりコマンドインジェクションが発生します。この攻撃はリモートから実行可能です。エクスプロイトが公開されており、悪用される可能性があります。ベンダーには早期に連絡しましたが、何らかの回答は得られていません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b9d0d666b2da02ffc75aecd768bc6001</guid>
<pubDate>Thu, 30 Apr 2026 22:54:08 -0400</pubDate>
<title>2026-05-01 CesantaのMongooseにおける複数の脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013840.html</link>
<description><![CDATA[Cesanta Mongoose バージョン7.20までに脆弱性が発見されました。この脆弱性は、TLS 1.3ハンドラーのコンポーネントである mongoose.c ファイル内の mg_tls_recv_cert 関数に影響を与えます。引数 pubkey の操作によってヒープベースのバッファオーバーフローが発生します。この攻撃はリモートから実行される可能性があります。エクスプロイトは公開されており、悪用される可能性があります。バージョン7.21へのアップグレードにより、この問題を軽減できます。パッチ名は 0d882f1b43ff2308b7486a56a9d60cd6dba8a3f1 です。影響を受けるコンポーネントのアップグレードを推奨します。ベンダーには早期に連絡が行われ、非常にプロフェッショナルな対応により迅速に修正済み製品バージョンをリリースしました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">01088dd1fb7978d4817871645f7bdf49</guid>
<pubDate>Thu, 30 Apr 2026 22:54:05 -0400</pubDate>
<title>2026-05-01 CesantaのMongooseにおける複数の脆弱性 score=&quot;8.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013839.html</link>
<description><![CDATA[Cesanta Mongooseのバージョン7.20までに脆弱性が発見されました。この脆弱性は、mDNS Record Handlerコンポーネントのmongoose.cファイル内のhandle_mdns_record関数に影響を与えます。引数bufの操作によりスタックベースのバッファオーバーフローが発生します。リモートからの攻撃が可能です。攻撃には高度な複雑性が必要であり、悪用は困難とされていますが、エクスプロイトが公開されているため悪用される可能性があります。この問題はバージョン7.21へのアップグレードにより修正されます。パッチは0d882f1b43ff2308b7486a56a9d60cd6dba8a3f1という名前です。影響を受けるコンポーネントはアップグレードしてください。ベンダーは早期に連絡を受け、非常に専門的な対応を行い、迅速に修正版の製品をリリースしました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">7a16f796179248b7fec2d91b9eeb27be</guid>
<pubDate>Thu, 30 Apr 2026 22:54:02 -0400</pubDate>
<title>2026-05-01 CesantaのMongooseにおける複数の脆弱性 score=&quot;8.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013838.html</link>
<description><![CDATA[Cesanta Mongooseのバージョン7.20までに脆弱性が判明しました。影響を受けるのはP-384公開鍵ハンドラのmongoose.cファイル内のmg_tls_verify_cert_signature関数です。操作を行うことで認証回避が発生する可能性があります。この攻撃はリモートで実行可能です。この種の攻撃は非常に複雑であり、悪用は困難とされています。脆弱性の詳細は公開されており、悪用される恐れがあります。本問題はバージョン7.21へのアップグレードで対処可能です。この修正は0d882f1b43ff2308b7486a56a9d60cd6dba8a3f1と呼ばれています。影響を受けるコンポーネントはアップグレードすべきものです。ベンダーには早期に連絡され、非常に専門的な対応のもと迅速に修正版がリリースされました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">1e85471784b03621097673d871f16f96</guid>
<pubDate>Thu, 30 Apr 2026 22:53:51 -0400</pubDate>
<title>2026-05-01 wolfSSL Inc.のwolfSSLにおける証明書検証に関する脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013837.html</link>
<description><![CDATA[wolfcrypt/src/asn.c において、制約された中間CAからのURI nameConstraintsが解析されるものの、証明書チェーン検証時に強制されない問題があります。侵害された、または悪意のあるサブCAは、発行元CAの nameConstraints に違反するURI SANエントリを持つリーフ証明書を発行でき、wolfSSLはそれらを有効なものとして受け入れてしまう可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">988cfecd60813877b5bf5be3f1ee5ba0</guid>
<pubDate>Thu, 30 Apr 2026 22:53:47 -0400</pubDate>
<title>2026-05-01 wolfSSL Inc.のwolfSSLにおけるヒープベースのバッファオーバーフローの脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013836.html</link>
<description><![CDATA[DTLS 1.3のACKメッセージ処理において、ヒープバッファオーバーフローが発生します。リモートの攻撃者が細工されたDTLS 1.3のACKメッセージを送信すると、ヒープバッファオーバーフローを引き起こす可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">dfb4527a0da6d6aacc669c386ea12084</guid>
<pubDate>Thu, 30 Apr 2026 22:53:41 -0400</pubDate>
<title>2026-05-01 LibRawにおける複数の脆弱性 score=&quot;4.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013835.html</link>
<description><![CDATA[LibRaw 0.22.0 までに脆弱性が確認されています。この脆弱性は、コンポーネント JPEG DHT パーサーのファイル src/decompressors/losslessjpeg.cpp 内の関数 HuffTable::initval に影響します。引数 bits[] の操作によってバッファ境界外への書き込みが発生します。リモートから攻撃を開始できる可能性があります。攻撃に利用可能なエクスプロイトが公開されています。この問題はバージョン 0.22.1 へのアップグレードにより修正されます。パッチ名は a6734e867b19d75367c05f872ac26322464e3995 です。影響を受けるコンポーネントのアップグレードを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">21a0da40b53b73bc965cf508292945c3</guid>
<pubDate>Thu, 30 Apr 2026 22:53:38 -0400</pubDate>
<title>2026-05-01 LibRawにおける複数の脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013834.html</link>
<description><![CDATA[LibRaw 0.22.0までに脆弱性が発見されました。この問題は、TIFF/NEFコンポーネントのファイルsrc/decoders/decoders_libraw.cpp内の関数LibRaw::nikon_load_padded_packed_rawに影響します。引数load_flagsおよびraw_widthの操作により境界外読み取りが発生する可能性があります。この攻撃はリモートで実行可能です。エクスプロイトが公開されており、悪用される恐れがあります。バージョン0.22.1へのアップグレードによってこの問題は軽減されます。この修正はb8397cd45657b84e88bd1202528d1764265f185cで対応されています。影響を受けるコンポーネントはアップグレードすることを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c922c2a47272b74c41214d80a29da472</guid>
<pubDate>Thu, 30 Apr 2026 22:53:31 -0400</pubDate>
<title>2026-05-01 free5GCにおける型の取り違えに関する脆弱性 score=&quot;3.7&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013833.html</link>
<description><![CDATA[Free5GC 4.2.0に脆弱性が発見されました。影響を受ける要素はaperコンポーネントの不明な関数です。この操作によって型混乱が発生します。攻撃はリモートで実行される可能性があります。この攻撃は高い複雑性を特徴とし、実行は困難とされています。この脆弱性の悪用手法は公開されており、悪用される可能性があります。この問題を解決するために、修正パッチ（名前は26205eb01705754b7b902ad6c4b613c96c881e29）を適用することが推奨されます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">54908378173bddc1a06dd36818f97ea0</guid>
<pubDate>Thu, 30 Apr 2026 22:53:24 -0400</pubDate>
<title>2026-05-01 CanonicalのJujuにおける認可に関する脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013832.html</link>
<description><![CDATA[Jujuのバージョン2.9.57および3.6.21以前には、Controllerファサードに認可の問題が存在します。認証されたユーザーがCloudSpec APIメソッドを呼び出すことで、コントローラーのブートストラップに使用されるクラウド資格情報を抽出できます。これにより、低権限のユーザーが機密資格情報へアクセスできる可能性があります。この問題はJujuのバージョン2.9.57および3.6.21で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">0b46bce400a2bbab396ced5e9ac7fcb4</guid>
<pubDate>Thu, 30 Apr 2026 22:53:14 -0400</pubDate>
<title>2026-05-01 wolfSSL Inc.のwolfSSLにおける暗号化処理のナンスおよび鍵ペアの再利用に関する脆弱性 score=&quot;7.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013831.html</link>
<description><![CDATA[wolfSSLにおいて、TLS 1.2およびDTLS 1.2で使用されるARIA-GCM暗号スイートは、すべてのアプリケーションデータレコードに対して同一の12バイトのGCMノンスを再利用してしまいます。wc_AriaEncryptはステートレスであり、呼び出し元が提供するIVを内部カウンターなしにMagicCrypto SDKにそのまま渡します。また、明示的なIVはセッションセットアップ時にゼロで初期化され、非FIPSビルドでは増分されません。この脆弱性は、--enable-ariaオプションおよび韓国の規制展開のために必要な非デフォルトのオプトイン構成である専有のMagicCrypto SDKを使用して構成されたwolfSSLビルドに影響を与えます。AES-GCMは、wc_AesGcmEncrypt_exが呼び出し元のガードとは独立した内部呼び出しカウンターを維持しているため、影響を受けません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>

  </channel>
</rss>

