<?xml version="1.0" encoding="utf-8"?>
            <?xml-stylesheet type="text/xsl" href="/preview.xsl"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
<atom:link href="https://rsseverything.com/feed/5224.xml" rel="self" type="application/rss+xml" />
    <title>JVNDB RSS Feed - New Entry</title>
    <link>https://jvndb.jvn.jp/ja/rss/jvndb.rdf</link>
    <description><![CDATA[]]></description>
    <lastBuildDate>Tue, 28 Apr 2026 02:07:42 -0400</lastBuildDate>
    <generator>Rss Everything</generator>
    <ttl>360</ttl>



<item>




<guid isPermaLink="false">40d996e3c17f5e12a8b5042cd08a307b</guid>
<pubDate>Mon, 27 Apr 2026 23:24:21 -0400</pubDate>
<title>2026-04-28 JVNDB RSS Feed - Update Entry score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/</link>
<description><![CDATA[JVN iPedia 新着/更新情報


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">0c17484f640bac337114bc18c5f2e183</guid>
<pubDate>Mon, 27 Apr 2026 23:24:14 -0400</pubDate>
<title>2026-04-28 Apache Software FoundationのApache DolphinSchedulerにおける信頼できないデータのデシリアライゼーションに関する脆弱性 score=&quot;6.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013058.html</link>
<description><![CDATA[Apache DolphinSchedulerのRPCモジュールにおいて、信頼されていないデータの逆シリアライズによる脆弱性が存在します。本問題はApache DolphinSchedulerのバージョン3.2.0以上かつ3.3.1未満に影響を及ぼします。MasterまたはWorkerノードにアクセス可能な攻撃者は、StandardRpcRequestを作成し、悪意のあるクラス型を注入することで、DolphinSchedulerのMaster/WorkerノードにRPCリクエストを送信し、システムを侵害する可能性があります。ユーザーには本問題を修正したバージョン3.3.1へのアップグレードを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">5d7b19fe75d71b62cd698c380fb8409b</guid>
<pubDate>Mon, 27 Apr 2026 23:24:05 -0400</pubDate>
<title>2026-04-28 オラクルのOracle GraalVM等の複数製品における情報漏えいに関する脆弱性 score=&quot;2.9&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013057.html</link>
<description><![CDATA[Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise EditionのOracle Java SE製品（コンポーネント：セキュリティ）に脆弱性があります。影響を受ける対応バージョンは、Oracle Java SEでは8u481、8u481-b50、8u481-perf、11.0.30、17.0.18、21.0.10、25.0.2、26、Oracle GraalVM for JDKでは17.0.18および21.0.10、Oracle GraalVM Enterprise Editionでは21.3.17です。この脆弱性は悪用が困難ですが、認証されていない攻撃者がOracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editionが実行されているインフラストラクチャにログオンした状態で侵害を行うことが可能です。脆弱性が成功裏に攻撃されると、これらの製品の一部アクセス可能なデータに対して不正な読み取りアクセスが生じる可能性があります。注意点として、この脆弱性は指定されたコンポーネントのAPI（例えば、APIにデータを供給するウェブサービス）を利用して悪用される可能性があり、また、インターネットからの信頼されていないコードをロードして実行し、Javaのサンドボックスのセキュリティに依存するクライアント上で実行されるサンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットのJava展開にも該当します。CVSS 3.1基本スコアは2.9（機密性への影響）であり、CVSSベクターは（CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N）です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b3cb08baa450aefdd5b6c076e760fb77</guid>
<pubDate>Mon, 27 Apr 2026 23:24:00 -0400</pubDate>
<title>2026-04-28 オラクルのOracle GraalVM等の複数製品における保護メカニズムの不具合に関する脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013056.html</link>
<description><![CDATA[Oracle Java SE、Oracle GraalVM for JDK、およびOracle GraalVM Enterprise Edition製品のOracle Java SEコンポーネント（JGSS）に脆弱性があります。影響を受けるサポート対象バージョンは、Oracle Java SEの8u481、8u481-b50、8u481-perf、11.0.30、17.0.18、21.0.10、25.0.2、26、Oracle GraalVM for JDKの17.0.18および21.0.10、Oracle GraalVM Enterprise Editionの21.3.17です。本脆弱性は悪用が困難であり、複数のプロトコルを介したネットワークアクセスを持つ認証されていない攻撃者が、Oracle Java SE、Oracle GraalVM for JDK、およびOracle GraalVM Enterprise Editionを侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間による操作が必要です。この脆弱性を悪用されると、重要なデータへの不正アクセスや、Oracle Java SE、Oracle GraalVM for JDK、およびOracle GraalVM Enterprise Editionでアクセス可能なすべてのデータに完全にアクセスされる可能性があります。注意：この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを実行するクライアントで、信頼されていないコード（例：インターネットから取得したコード）を読み込み実行し、Javaサンドボックスに依存しているJavaの展開に適用されます。この脆弱性は、通常、管理者がインストールした信頼されたコードのみを読み込み実行するサーバーでのJava展開には適用されません。CVSS 3.1基本スコアは5.3（機密性への影響）です。CVSSベクターは(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N)です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d0d74146c18447816f95aeb1a11e065e</guid>
<pubDate>Mon, 27 Apr 2026 23:23:54 -0400</pubDate>
<title>2026-04-28 オラクルのOracle GraalVM等の複数製品における複数の脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013055.html</link>
<description><![CDATA[Oracle Java SE、Oracle GraalVM for JDK、およびOracle GraalVM Enterprise Editionの製品に含まれるOracle Java SE（コンポーネント：JAXP）に脆弱性があります。影響を受けるサポート対象バージョンは、Oracle Java SEが8u481、8u481-b50、8u481-perf、11.0.30、17.0.18、21.0.10、25.0.2、26、Oracle GraalVM for JDKが17.0.18および21.0.10、Oracle GraalVM Enterprise Editionが21.3.17です。複数のプロトコルを介したネットワークアクセスにより、認証されていない攻撃者がこの脆弱性を容易に悪用でき、Oracle Java SE、Oracle GraalVM for JDK、およびOracle GraalVM Enterprise Editionの製品を侵害する可能性があります。この脆弱性が攻撃されると、重要なデータへの不正アクセスや、これらすべての製品でアクセス可能なデータ全体への完全なアクセスをもたらす可能性があります。注：この脆弱性は指定されたコンポーネントのAPI（例：APIにデータを供給するWebサービス）を通じて悪用される可能性があります。また、この脆弱性はインターネットから取得した信頼されていないコードを読み込み実行し、Javaサンドボックス内でセキュリティを確保するサンドボックス化されたJava Web StartアプリケーションやJavaアプレットが実行されているクライアントのJava展開にも影響を及ぼします。CVSS 3.1基本スコアは7.5（機密性への影響）であり、CVSSベクターは(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c0791a3f91007966d1481a1c2f941d92</guid>
<pubDate>Mon, 27 Apr 2026 23:23:47 -0400</pubDate>
<title>2026-04-28 オラクルのOracle GraalVM等の複数製品における制限またはスロットリング無しのリソースの割り当てに関する脆弱性 score=&quot;3.7&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013054.html</link>
<description><![CDATA[Oracle Java SE、Oracle GraalVM for JDK、および Oracle GraalVM Enterprise Edition の Oracle Java SE 製品（コンポーネント：ライブラリ）に存在する脆弱性です。複数のプロトコルを介してネットワークアクセスできる認証されていない攻撃者によって、部分的なサービス拒否（DoS）を引き起こす可能性があります。この脆弱性は、指定されたコンポーネントの API を使用することで悪用される可能性があり、通常はサンドボックス化された Java Web Start アプリケーションや Java アプレット、または信頼されていないコードを読み込む Java デプロイ環境に影響を与えます。CVSS 3.1 の基本スコアは 3.7（可用性への影響）です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">1dcb80048e869663ece0857e78aa566c</guid>
<pubDate>Mon, 27 Apr 2026 23:23:42 -0400</pubDate>
<title>2026-04-28 オラクルのOracle GraalVM等の複数製品におけるリソースの枯渇に関する脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013053.html</link>
<description><![CDATA[Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition製品のOracle Java SE（コンポーネント：JSSE）における脆弱性です。影響を受けるサポート対象バージョンは、Oracle Java SEが8u481、8u481-b50、8u481-perf、11.0.30、17.0.18、21.0.10、25.0.2、26であり、Oracle GraalVM for JDKは17.0.18および21.0.10、Oracle GraalVM Enterprise Editionは21.3.17です。認証されていない攻撃者がネットワーク経由のHTTPSアクセスを利用して容易に悪用可能な脆弱性であり、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editionが侵害される可能性があります。この脆弱性を悪用した攻撃に成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editionで部分的なサービス拒否（部分的なDoS）が発生する可能性があります。注：この脆弱性は指定されたコンポーネントのAPI（例：APIにデータを供給するWebサービス）を使用することで悪用される可能性があります。また、信頼されないコード（例：インターネットから取得したコード）を読み込み実行し、Javaサンドボックスに依存してセキュリティを確保しているサンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを実行するクライアントのJava展開にも適用されます。CVSS 3.1基本スコアは5.3（可用性への影響）です。CVSSベクターは(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">6b95690e460cbe3b823bdda148854856</guid>
<pubDate>Mon, 27 Apr 2026 23:23:35 -0400</pubDate>
<title>2026-04-28 Apache Software FoundationのApache DolphinSchedulerにおける不正な認証に関する脆弱性 score=&quot;8.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013052.html</link>
<description><![CDATA[Apache DolphinSchedulerの不正な認可脆弱性により、システムログイン権限を持つ認証済みユーザーが、ワークフロー実行中にプラットフォーム上で定義されていないテナントを使用できてしまいます。この問題はApache DolphinSchedulerのバージョン3.4.1より前のバージョンに影響します。ユーザーはこの問題を修正したバージョン3.4.1にアップグレードすることを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">82557ca2110cd4c8cac333dc013f102f</guid>
<pubDate>Mon, 27 Apr 2026 23:23:28 -0400</pubDate>
<title>2026-04-28 neutrinolabsのxrdpにおけるデータの整合性検証不備に関する脆弱性 score=&quot;7.7&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013051.html</link>
<description><![CDATA[xrdpはオープンソースのRDPサーバーです。バージョン0.10.5までのxrdpでは、「Classic RDP Security」レイヤーを使用する際に、暗号化されたRDPパケットのメッセージ認証コード（MAC）署名の検証が実装されていませんでした。送信者は正しく署名を生成していますが、受信側の処理において8バイトの完全性署名を検証するための実装が欠けており、これが無視されていました。認証されていない中間者攻撃（MITM）がこの検証の欠落を悪用し、暗号化された通信を検出されることなく改ざんする可能性があります。本問題はTLSセキュリティレイヤーが強制されている接続には影響しません。この問題はバージョン0.10.6で修正されました。すぐにアップグレードできない場合は、xrdp.iniを設定してTLSセキュリティ（security_layer=tls）を強制し、エンドツーエンドの完全性を確保することを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3d674cad5fdcb03c9163d075666b13d8</guid>
<pubDate>Mon, 27 Apr 2026 23:23:21 -0400</pubDate>
<title>2026-04-28 neutrinolabsのxrdpにおける削除された特権に対する不適切なチェックに関する脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013050.html</link>
<description><![CDATA[xrdpはオープンソースのRDPサーバーです。バージョン0.10.5までのセッション実行コンポーネントは権限降下処理中のエラーを適切に処理していませんでした。この不適切な権限管理により、認証済みのローカル攻撃者が権限をrootに昇格させ、システム上で任意のコードを実行できる可能性がありました。この問題を悪用するには追加のエクスプロイトが必要です。この問題はバージョン0.10.6で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ddb0eacd6be862b3c8a1acfe7fa40846</guid>
<pubDate>Mon, 27 Apr 2026 23:23:21 -0400</pubDate>
<title>2026-04-28 neutrinolabsのxrdpにおけるヒープベースのバッファオーバーフローの脆弱性 score=&quot;8.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013049.html</link>
<description><![CDATA[xrdpはオープンソースのRDPサーバーです。バージョン0.10.5までには、NeutrinoRDPモジュールにヒープベースのバッファオーバーフローの脆弱性があります。xrdpから別のサーバーへのRDPセッションをプロキシする際、このモジュールは再構成された断片化された仮想チャネルデータのサイズを割り当てられたメモリバッファと適切に検証できません。悪意のある下流のRDPサーバー（または中間者攻撃を実行可能な攻撃者）は、この欠陥を悪用してメモリ破損を引き起こし、サービス拒否（DoS）やリモートコード実行（RCE）につながる可能性があります。NeutrinoRDPモジュールはデフォルトでビルドされません。この脆弱性は、モジュールが明示的にコンパイルされて有効化された環境にのみ影響します。ユーザーはxrdp -vコマンドの出力に--enable-neutrinordpが含まれているかどうかを確認して、モジュールがビルドされているかを検証できます。この問題はバージョン0.10.6で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">4e6988be578a6d19b780a147a8d543e4</guid>
<pubDate>Mon, 27 Apr 2026 23:23:14 -0400</pubDate>
<title>2026-04-28 neutrinolabsのxrdpにおけるヒープベースのバッファオーバーフローの脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013048.html</link>
<description><![CDATA[xrdpはオープンソースのRDPサーバーです。バージョン0.10.5までにおいては、ログオン処理にヒープベースのバッファオーバーフロー脆弱性が存在します。xrdp.iniでdomain_user_separatorが設定されている環境では、認証されていないリモート攻撃者が細工された過度に長いユーザー名およびドメイン名を送信することで、内部バッファをオーバーフローさせることが可能です。これにより、隣接するメモリ領域が破損し、サービス拒否（DoS）や予期しない動作が引き起こされる可能性があります。domain_name_separatorはデフォルトでコメントアウトされており、意図的に設定されていない限りこの脆弱性の影響はありません。この問題はバージョン0.10.6で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">7de918533b235a3eed0bb299aeddafbc</guid>
<pubDate>Mon, 27 Apr 2026 23:23:07 -0400</pubDate>
<title>2026-04-28 neutrinolabsのxrdpにおけるOS コマンドインジェクションの脆弱性 score=&quot;6.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013047.html</link>
<description><![CDATA[xrdpはオープンソースのRDPサーバーです。バージョン0.10.5までには、認証されたリモートユーザーがxrdp-sesmanのAlternateShellパラメーターを安全でない方法で取り扱うことにより、サーバー上で任意のコマンドを実行できる問題が存在します。AllowAlternateShell設定が有効になっている場合（明示的に設定されていない場合のデフォルト）、xrdpはクライアントから送信されたAlternateShellの値を受け入れ、セッション初期化時に/bin/sh -cを介して実行します。これにより、未検証のユーザー制御入力がシェルで解釈され、実行されてしまいます。この動作によって、認証されたユーザーのセキュリティコンテキスト内でRDPを通じたスクリプト可能なリモートコマンド実行が可能となり、通常のウィンドウマネージャー起動前に発生します。これにより、実行をインタラクティブなデスクトップ環境に制限する通常のセッション初期化フローや運用上の前提条件を回避できるようになります。この問題はバージョン0.10.6で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">62ab38274156a5d32b25bb999bddb1f5</guid>
<pubDate>Mon, 27 Apr 2026 23:22:57 -0400</pubDate>
<title>2026-04-28 neutrinolabsのxrdpにおける境界外読み取りに関する脆弱性 score=&quot;9.1&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013046.html</link>
<description><![CDATA[xrdpはオープンソースのRDPサーバーです。バージョン0.10.5までにおいて、RDP機能交換フェーズ中に範囲外読み取りの脆弱性が存在していました。この問題は、残りのバッファ長を検証する前にメモリにアクセスしてしまうことにより発生します。リモートの認証されていない攻撃者は、特別に細工されたConfirm Active PDUを送信することでこの脆弱性を引き起こす可能性があります。成功した悪用により、サービス拒否（プロセスクラッシュ）またはプロセスメモリからの機密情報漏洩が発生する可能性があります。この問題はバージョン0.10.6で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">cf2d895d5d72a4e61e34664721bd4fdc</guid>
<pubDate>Mon, 27 Apr 2026 23:22:51 -0400</pubDate>
<title>2026-04-28 neutrinolabsのxrdpにおける境界外読み取りに関する脆弱性 score=&quot;9.1&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013045.html</link>
<description><![CDATA[xrdp はオープンソースの RDP サーバーです。バージョン 0.10.5 までには、認証前の RDP メッセージ解析ロジックにおいて境界外読み取りの脆弱性が存在していました。リモートの未認証攻撃者は、初回接続フェーズ中に細工された一連のパケットを送信することで、この脆弱性を引き起こす可能性があります。この脆弱性は、動的チャネル通信の処理前に入力バッファ長の検証が不十分であることが原因です。悪用に成功すると、プロセスクラッシュによるサービス妨害（DoS）状態が発生したり、サービスのメモリ空間から機密情報が漏洩したりする可能性があります。この問題はバージョン 0.10.6 で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">e7e91f22554631a464722748e6d8958f</guid>
<pubDate>Mon, 27 Apr 2026 23:22:45 -0400</pubDate>
<title>2026-04-28 オラクルのOracle GraalVM等の複数製品における情報漏えいに関する脆弱性 score=&quot;2.9&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013044.html</link>
<description><![CDATA[Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition（コンポーネント：セキュリティ）における脆弱性です。影響を受けるサポート対象バージョンは、Oracle Java SEの8u481、8u481-b50、8u481-perf、11.0.30、17.0.18、21.0.10、25.0.2、26、およびOracle GraalVM for JDKの17.0.18と21.0.10、さらにOracle GraalVM Enterprise Editionの21.3.17です。本脆弱性は悪用が困難ですが、認証されていない攻撃者がOracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editionが実行されているインフラストラクチャにログオンすることで、これらの製品を侵害する可能性があります。本脆弱性を悪用した攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editionでアクセス可能なデータの一部に対する不正な読み取りアクセスが発生します。注記として、本脆弱性は指定されたコンポーネントのAPI（例：APIにデータを供給するウェブサービス）を使用することで悪用される可能性があります。また、本脆弱性はインターネットなどから取得したコードをロードし実行する信頼されていないコード（例：Java Web StartアプリケーションやJavaアプレットのサンドボックス環境で実行されるクライアント）に典型的に適用され、Javaサンドボックスによるセキュリティに依存するJava展開にも適用されます。CVSS 3.1基本スコアは2.9（機密性への影響）であり、CVSSベクターは(CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b2d5186511e960e75f85ec7231112a90</guid>
<pubDate>Mon, 27 Apr 2026 23:22:40 -0400</pubDate>
<title>2026-04-28 オラクルのOracle Advanced Inbound Telephonyにおける重要な機能に対する認証の欠如に関する脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013043.html</link>
<description><![CDATA[Oracle E-Business SuiteのOracle Advanced Inbound Telephony製品（コンポーネント：セットアップおよび管理）に存在する脆弱性です。影響を受けるサポート対象バージョンは12.2.3から12.2.15までです。HTTP経由でネットワークアクセス可能な認証されていない攻撃者が、この脆弱性を容易に悪用できます。その結果、Oracle Advanced Inbound Telephonyが侵害される可能性があります。この脆弱性を悪用した攻撃が成功すると、Oracle Advanced Inbound Telephonyを乗っ取られる事態となります。CVSS 3.1基本スコアは9.8で、機密性、完全性および可用性に影響を与えます。CVSSベクターは(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">27ec61baf8d09efe03368ce605de172e</guid>
<pubDate>Mon, 27 Apr 2026 23:22:39 -0400</pubDate>
<title>2026-04-28 オラクルのOracle GraalVM等の複数製品におけるリソースの枯渇に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013042.html</link>
<description><![CDATA[Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition製品のOracle Java SE（コンポーネント：Networking）における脆弱性です。影響を受けるサポート対象バージョンは、Oracle Java SE：8u481-perf、11.0.30、17.0.18、21.0.10、25.0.2、26；Oracle GraalVM for JDK：17.0.18および21.0.10；Oracle GraalVM Enterprise Edition：21.3.17です。複数のプロトコルを介したネットワークアクセスを持つ認証されていない攻撃者により、容易に悪用可能な脆弱性であり、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editionが侵害される可能性があります。この脆弱性の攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editionがハングしたり、頻繁に繰り返されるクラッシュ（完全なDoS）を不正に引き起こすことが可能となります。注：この脆弱性は、指定されたコンポーネントのAPIを使用して悪用可能であり、例えばAPIにデータを提供するWebサービスを通じて利用されることがあります。また、この脆弱性は、Javaサンドボックスをセキュリティのために利用し、インターネットから取得したコードなど信頼できないコードをロードし実行するサンドボックス化されたJava Web StartアプリケーションやJavaアプレットを実行しているクライアントに対するJava展開にも該当します。CVSS 3.1基本スコア7.5（可用性に影響）です。CVSSベクターは（CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H）です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">be88ab1935424afaf2376a9e0a250b7b</guid>
<pubDate>Mon, 27 Apr 2026 23:22:30 -0400</pubDate>
<title>2026-04-28 オラクルのOracle Databaseにおけるアクセス制御に関する脆弱性 score=&quot;2.4&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013041.html</link>
<description><![CDATA[Oracle Database Server の RDBMS コンポーネントに存在する脆弱性です。影響を受ける対象バージョンは 19.3 から 19.30 までです。複数のプロトコルを介したネットワークアクセスを持ち、Row Access Method 権限を有する高権限の攻撃者によって容易に悪用される可能性があり、RDBMS の侵害を引き起こす可能性があります。攻撃の成功には攻撃者以外の人物による人為的な操作が必要です。この脆弱性を悪用されると、RDBMS でアクセス可能なデータの一部に対して不正な読取アクセスが生じる可能性があります。CVSS 3.1 基本スコアは 2.4（機密性への影響）です。CVSS ベクターは (CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:L/I:N/A:N) です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b56b6c1de56972d5a09c041e8337c6e3</guid>
<pubDate>Mon, 27 Apr 2026 23:22:23 -0400</pubDate>
<title>2026-04-28 Electronのelectronにおける境界外読み取りに関する脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013040.html</link>
<description><![CDATA[ElectronはJavaScript、HTML、CSSを使用してクロスプラットフォームのデスクトップアプリケーションを作成するためのフレームワークです。バージョン38.8.6、39.8.1、40.8.1、および41.0.0より前のmacOSおよびLinux上で、app.requestSingleInstanceLock()を呼び出すアプリケーションには、細工された二番目のインスタンスメッセージを解析するときに範囲外ヒープ読み取りの脆弱性がありました。漏洩したメモリはアプリの二番目のインスタンスのイベントハンドラに渡される可能性があります。この問題はElectronアプリと同じユーザーとして実行されるプロセスに限定されます。app.requestSingleInstanceLock()を呼び出さないアプリは影響を受けません。Windowsはこの問題の影響を受けません。この問題はバージョン38.8.6、39.8.1、40.8.1、および41.0.0で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">fe13bb5dfa5acb45edd309f2dfade07d</guid>
<pubDate>Mon, 27 Apr 2026 23:22:15 -0400</pubDate>
<title>2026-04-28 オラクルのOracle Fusion Middlewareにおけるアクセス制御に関する脆弱性 score=&quot;5.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013039.html</link>
<description><![CDATA[Oracle Fusion Middleware（コンポーネント：Dynamic Monitoring Service）に存在する脆弱性です。影響を受けるサポート対象バージョンは12.2.1.4.0および14.1.2.0.0です。低権限の攻撃者がHTTP経由でネットワークアクセスすることで、この脆弱性を容易に悪用できます。その結果、Oracle Fusion Middlewareが侵害される可能性があります。成功する攻撃には攻撃者以外の人物による人為的な操作が必要です。脆弱性はOracle Fusion Middlewareに存在しますが、攻撃は追加の製品に大きな影響を与える可能性があります（スコープ変更）。この脆弱性を悪用した攻撃により、Oracle Fusion Middlewareの一部に対して不正な更新、挿入、削除アクセスが発生し、一部のデータに対する不正な読み取りアクセスも引き起こされます。CVSS 3.1の基本スコアは5.4（機密性および完全性への影響）です。CVSSベクターは以下の通りです。(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N)。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">f81936d25e4a52e08813730477d4fde0</guid>
<pubDate>Mon, 27 Apr 2026 23:22:09 -0400</pubDate>
<title>2026-04-28 オラクルのOracle Fusion Middlewareにおけるアクセス制御に関する脆弱性 score=&quot;6.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013038.html</link>
<description><![CDATA[Oracle Fusion MiddlewareのOracle Security Service製品（コンポーネント：C Oracle SSL API）に存在する脆弱性です。影響を受けるサポート対象バージョンは12.2.1.4.0および12.1.3.0.0です。HTTPS経由でネットワークアクセスを持つ低権限の攻撃者による悪用は困難であり、その成功には攻撃者以外の人間の操作が必要です。この脆弱性が悪用されると、重要なデータやすべてのOracle Security Serviceでアクセス可能なデータの不正な作成、削除、変更が行われる可能性があり、また重要なデータへの不正アクセスやすべてのOracle Security Serviceでアクセス可能なデータへの完全なアクセスが発生する恐れがあります。CVSS 3.1ベーススコアは6.4（機密性と完全性への影響）です。CVSSベクターは(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N)です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">bda85096ad723d4525da2818cb02de7b</guid>
<pubDate>Mon, 27 Apr 2026 23:22:08 -0400</pubDate>
<title>2026-04-28 Uutilsのuutils coreutilsにおけるパストラバーサルの脆弱性 score=&quot;7.3&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013037.html</link>
<description><![CDATA[uutils coreutilsのchmodユーティリティに脆弱性が存在し、ユーザーが--preserve-root安全機構を回避できます。実装はターゲットパスが文字通り/であるかのみを検証し、パスを正規化しません。このため、攻撃者や誤操作したユーザーは/../などのパスのバリエーションやシンボリックリンクを利用して、全ルートファイルシステムに対して破壊的な再帰操作（例：chmod -R 000）を実行でき、システム全体の権限を喪失させたり、完全なシステム障害を引き起こしたりする可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">1801c0661cbdb75f11c22cd1454f0b97</guid>
<pubDate>Mon, 27 Apr 2026 23:22:03 -0400</pubDate>
<title>2026-04-28 Uutilsのuutils coreutilsにおけるUnicode エンコーディングの処理に関する脆弱性 score=&quot;3.3&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013036.html</link>
<description><![CDATA[uutils coreutilsのcommユーティリティは、すべての出力行に対して損失のあるUTF-8変換を行うことでデータを静かに破損させます。この実装ではString::from_utf8_lossy()を使用しており、無効なUTF-8バイトシーケンスをUnicode置換文字（U+FFFD）に置き換えます。この動作は、生のバイトを処理して元の入力を保持するGNU commとは異なります。これにより、バイナリファイルやUTF-8以外のレガシーエンコーディングを使用したファイルを比較する際に、ユーティリティの出力が破損します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">634369f81aff2fa7e41bf0316dc9dccd</guid>
<pubDate>Mon, 27 Apr 2026 23:21:53 -0400</pubDate>
<title>2026-04-28 Uutilsのuutils coreutilsにおける入力確認に関する脆弱性 score=&quot;4.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013035.html</link>
<description><![CDATA[uutils coreutils の comm ユーティリティは、比較操作を実行する前に、通常ファイル以外の入力から誤ってデータを消費してしまいます。are_files_identical 関数は、入力パスが通常ファイルかどうかを最初に検証せずに、両方の入力パスを開いて内容を読み取り比較します。入力パスが FIFO やパイプである場合、この事前読み取り操作によりストリームが消費され、実際の比較ロジックが実行される前にデータが静かに失われます。さらに、/dev/zero のような無限ストリームからの事前読み取りを試みると、ユーティリティが無期限にハングする可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">6f9a74197b88551cd90312f3993cb155</guid>
<pubDate>Mon, 27 Apr 2026 23:21:48 -0400</pubDate>
<title>2026-04-28 Uutilsのuutils coreutilsにおけるリンク解釈に関する脆弱性 score=&quot;7.7&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013034.html</link>
<description><![CDATA[uutils coreutils の rm ユーティリティにおける脆弱性により、--preserve-root 保護を回避できます。実装では、デバイスおよび inode 番号を比較する代わりにパス文字列のチェックを使用してルートディレクトリを識別しています。攻撃者または誤操作したユーザーは、ルートディレクトリに解決されるシンボリックリンク（例：/tmp/rootlink - /）を使用することでこの保護を回避でき、結果として意図しないルートファイルシステム全体の再帰的削除が発生する可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3762b29443e58f7feaa4b3ca3f74f920</guid>
<pubDate>Mon, 27 Apr 2026 23:21:44 -0400</pubDate>
<title>2026-04-28 Uutilsのuutils coreutilsにおけるパーミッションの不適切な保持に関する脆弱性 score=&quot;4.2&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013033.html</link>
<description><![CDATA[uutils coreutils の mv ユーティリティは、異なるファイルシステム境界をまたいだ移動時にファイル所有権を保持できません。このユーティリティはコピー＆削除の手順にフォールバックし、移動先のファイルを呼び出し元の UID/GID を使って作成するため、元のメタデータが反映されません。この欠陥により、バックアップや移行作業が破損し、特権ユーザー（例：root）が移動したファイルが予期せず root 所有となり、情報漏洩や本来の所有者のアクセス制限を招く可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">65e29880bcf8ebf2ab8317e9b222b961</guid>
<pubDate>Mon, 27 Apr 2026 23:21:37 -0400</pubDate>
<title>2026-04-28 Uutilsのuutils coreutilsにおけるTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性 score=&quot;3.3&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013032.html</link>
<description><![CDATA[uutils coreutils の mkdir ユーティリティは、-m フラグを使用する際に、まず umask から派生したパーミッション（通常は0755）でディレクトリを作成し、その後に別の chmod システムコールで要求されたモードに変更するという誤ったパーミッションの適用を行います。マルチユーザー環境では、これによりプライベートにする意図のあるディレクトリが他のユーザーにアクセス可能な短時間のウィンドウが発生し、不正なデータアクセスが可能になる恐れがあります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">218b29e77a398294024a58dad6c72b52</guid>
<pubDate>Mon, 27 Apr 2026 23:21:31 -0400</pubDate>
<title>2026-04-28 Uutilsのuutils coreutilsにおけるTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性 score=&quot;6.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013031.html</link>
<description><![CDATA[uutils coreutilsのinstallユーティリティには、ファイルインストール時にチェック時と使用時の時間差（TOCTOU）競合状態の脆弱性があります。実装では既存の宛先ファイルのリンクを解除してから、O_EXCLフラグを使用せずにパスベースの操作で再作成しています。ローカル攻撃者はリンク解除とその後の再作成の間の隙間を悪用してパスをシンボリックリンクに置き換えることができ、権限のある書き込みを任意のシステムファイルにリダイレクトして上書きすることが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">aed5b2593cbbd55406d26bb6bb1f48b5</guid>
<pubDate>Mon, 27 Apr 2026 23:21:25 -0400</pubDate>
<title>2026-04-28 Uutilsのuutils coreutilsにおけるTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性 score=&quot;6.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013030.html</link>
<description><![CDATA[uutils coreutils の install ユーティリティにおいて、-D フラグを使用した場合に Time-of-Check to Time-of-Use (TOCTOU) 脆弱性が存在します。このコマンドは親ディレクトリを作成し、その後ターゲットファイルを作成するために二回目のパス解決を行いますが、いずれもディレクトリファイル記述子にアンカーされていません。攻撃者は並行して書き込みアクセスを持ち、これらの操作の間にパスのコンポーネントをシンボリックリンクに置き換えることで、特権付きの書き込みを任意のファイルシステムの場所にリダイレクトできます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">74df37254cfff4fa79f7d075b5d34647</guid>
<pubDate>Mon, 27 Apr 2026 23:21:15 -0400</pubDate>
<title>2026-04-28 Uutilsのuutils coreutilsにおける複数の脆弱性 score=&quot;4.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013029.html</link>
<description><![CDATA[uutils coreutilsのmknodユーティリティは、SELinuxコンテキストを設定する前にデバイスノードを作成するため、セキュリティラベルを原子操作で処理できません。ラベリングに失敗した場合、ユーティリティはstd::fs::remove_dirを使用してクリーンアップを試みますが、これはデバイスノードやFIFOを削除できません。そのため、誤ったデフォルトコンテキストを持つ誤ラベルのノードが残り、強制アクセス制御によって制限されるべきデバイスノードへの不正アクセスを許してしまう可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">af1fb5932763d0340ebb5d4a6523e529</guid>
<pubDate>Mon, 27 Apr 2026 23:21:09 -0400</pubDate>
<title>2026-04-28 Uutilsのuutils coreutilsにおけるTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性 score=&quot;3.6&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013028.html</link>
<description><![CDATA[uutils coreutils の safe_traversal モジュールは、ファイルディスクリプタ相対のシステムコールを使用して、チェック時から使用時までの時間差におけるシンボリックリンク競合（TOCTOU）からの保護を提供しますが、誤って Linux ターゲットに限定しています。macOS や FreeBSD などの他の Unix ライクシステムでは、この保護が利用できず、ディレクトリのトラバーサル操作がシンボリックリンク競合の脆弱性にさらされています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">953756e20b0458bd6afe600d59b82b5f</guid>
<pubDate>Mon, 27 Apr 2026 23:21:07 -0400</pubDate>
<title>2026-04-28 OpenBSDのOpenSSHにおけるパーミッションの不適切な保持に関する脆弱性 score=&quot;8.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013027.html</link>
<description><![CDATA[OpenSSH 10.3より前のバージョンでは、scpでダウンロードしたファイルがsetuidまたはsetgidとしてインストールされる可能性があります。これは、一部のユーザーの期待に反する結果を引き起こします。この問題は、rootユーザーが-O（レガシーscpプロトコル）オプションを使用し、-p（モードを保持）オプションなしでダウンロードを実行した場合に発生します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b6f34b70caa18d3a6adb5e36b4cef512</guid>
<pubDate>Mon, 27 Apr 2026 23:21:03 -0400</pubDate>
<title>2026-04-28 OpenBSDのOpenSSHにおける不適切な動作順序に関する脆弱性 score=&quot;8.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013026.html</link>
<description><![CDATA[OpenSSH 10.3より前のバージョンでは、コマンドライン内のユーザー名に含まれるシェルのメタキャラクターを介してコマンドが実行される可能性があります。これは、コマンドライン上のユーザー名が信用できない場合や、ssh_configで%の非デフォルト設定がされている場合に発生します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">0db5155602c8ce7b1539e47a6ae67960</guid>
<pubDate>Mon, 27 Apr 2026 23:20:55 -0400</pubDate>
<title>2026-04-28 OpenBSDのOpenSSHにおける常に不適切な制御フローの実装に関する脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013025.html</link>
<description><![CDATA[OpenSSH 10.3より前のバージョンでは、意図しないECDSAアルゴリズムが使用される可能性があります。PubkeyAcceptedAlgorithmsまたはHostbasedAcceptedAlgorithmsに任意のECDSAアルゴリズムをリストすると、それがすべてのECDSAアルゴリズムを意味すると誤解されます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">bebc0fd80f1ac565d336201906fd2fa0</guid>
<pubDate>Mon, 27 Apr 2026 23:20:51 -0400</pubDate>
<title>2026-04-28 OpenBSDのOpenSSHにおける保護されていない代替チャネルに関する脆弱性 score=&quot;2.5&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013024.html</link>
<description><![CDATA[OpenSSH 10.3より前のバージョンでは、プロキシモードの多重接続セッションに対する接続多重化の確認が省略されるという問題があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">10c60c18be8b9fcc909146ffadfd145b</guid>
<pubDate>Mon, 27 Apr 2026 23:20:39 -0400</pubDate>
<title>2026-04-28 neutrinolabsのxrdpにおけるヒープベースのバッファオーバーフローの脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013023.html</link>
<description><![CDATA[xrdpはオープンソースのRDPサーバーです。バージョン0.10.5までには、クライアント側で制御されるサイズパラメータの検証が不十分であったため、EGFX（グラフィックス動的仮想チャネル）実装にヒープベースのバッファオーバーフローが存在し、細工されたPDUを介して境界外書き込みを許可します。認証前に悪用されるとプロセスがクラッシュする可能性があり、認証後に悪用されるとリモートコード実行が達成される場合があります。この問題はバージョン0.10.6で修正されました。すぐにアップデートできないユーザーは、成功した悪用の影響を制限するために、xrdpを特権のないユーザーとして実行する（バージョン0.10.2以降のデフォルトとなっている）べきです。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">952d66aac550b5a51bcfed582b308b2b</guid>
<pubDate>Mon, 27 Apr 2026 23:20:34 -0400</pubDate>
<title>2026-04-28 Apache Software FoundationのApache Airflowにおけるアクセス制御の不十分な粒度に関する脆弱性 score=&quot;4.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013022.html</link>
<description><![CDATA[認証済みの /ui/dags エンドポイントは、埋め込みのHuman-in-the-Loop（HITL）およびTaskInstanceレコードに対するDAGごとのアクセス制御を適切に強制していませんでした。少なくとも1つのDAGに対して読み取りアクセス権を持つログイン済みのAirflowユーザーは、許可範囲外のDAGに対してHITLプロンプト（そのリクエストパラメータを含む）および完全なTaskInstanceの詳細を取得できました。HITLプロンプトとTaskInstanceフィールドは通常、オペレーターパラメータやタスクに付随する自由形式のコンテキストを含むため、この情報漏洩により認証済みユーザーごとのDAG実行データの可視性が意図されたDAG単位のRBAC境界を超えて拡大します。この問題を修正したバージョン3.2.1へのアップグレードをユーザーに推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2017df0ef7754422b9fa171924b37648</guid>
<pubDate>Mon, 27 Apr 2026 23:20:27 -0400</pubDate>
<title>2026-04-28 Lee PeukerのMovaryにおけるサーバサイドのリクエストフォージェリの脆弱性 score=&quot;7.7&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013021.html</link>
<description><![CDATA[Movaryはユーザーが鑑賞した映画を追跡・評価するためのセルフホスト型ウェブアプリです。バージョン0.71.1より前のバージョンでは、通常の認証ユーザーが`POST /settings/jellyfin/server-url-verify`を通じて任意の内部ターゲットにサーバー側リクエストを引き起こすことが可能でした。このエンドポイントはユーザー制御のURLを受け取り、末尾に`/system/info/public`を付加してGuzzleを使いサーバー側HTTPリクエストを送信します。内部ホスト、ループバックアドレス、プライベートネットワークレンジに対する制限がないため、これを悪用してSSRFや内部ネットワークの調査が可能になります。通常の認証ユーザーであれば誰でもこのエンドポイントを利用してサーバーを任意の内部ターゲットに接続させ、ネットワークの状態を識別できます。これによりホストの発見、ポート状態の調査、サービスのフィンガープリンティングなどのSSRFを利用した内部偵察が可能となります。特定の環境によっては、外部から直接アクセスできない内部管理サービスやクラウドメタデータエンドポイントに到達することも可能かもしれません。バージョン0.71.1でこの問題は修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">70e46fe9eeba7f4a236653311e65624f</guid>
<pubDate>Mon, 27 Apr 2026 23:20:22 -0400</pubDate>
<title>2026-04-28 Lee PeukerのMovaryにおける認証の欠如に関する脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013020.html</link>
<description><![CDATA[Movaryは、ユーザーが視聴した映画を追跡し評価するセルフホスト型のWebアプリケーションです。バージョン0.71.1以前では、一般の認証済みユーザーが自分自身のユーザーIDに対して`PUT /settings/users/{userId}`に`isAdmin=true`を送信することで自分のアカウントを管理者に昇格させることができました。このエンドポイントはユーザーが自身のプロフィールを編集するために用意されていますが、管理者のみの認可チェックを行わずに機密性の高い`isAdmin`フィールドを更新してしまっていました。バージョン0.71.1でこの問題は修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">15035861e84d2c55972a960122a0a107</guid>
<pubDate>Mon, 27 Apr 2026 23:20:20 -0400</pubDate>
<title>2026-04-28 Lee PeukerのMovaryにおける不正な認証に関する脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013019.html</link>
<description><![CDATA[Movaryは、ユーザーが視聴した映画を追跡および評価するためのセルフホスト型ウェブアプリです。バージョン0.71.1より前は、通常の認証済みユーザーがユーザー管理エンドポイント`/settings/users`にアクセスでき、すべてのユーザーを列挙したり、新しい管理者アカウントを作成したりできました。これは、ルート定義に管理者専用のミドルウェアが適用されておらず、コントローラレベルの認可チェックに破損したブール条件が使用されていたために発生します。その結果、有効なウェブセッションCookieを持つ任意のユーザーでも、管理者に制限されるべき機能にアクセスできてしまいました。バージョン0.71.1でこの問題は修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">93fad65dc36f399b649b73f596a1938a</guid>
<pubDate>Mon, 27 Apr 2026 23:20:11 -0400</pubDate>
<title>2026-04-28 Apache Software FoundationのApache ActiveMQ等の複数製品における複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013018.html</link>
<description><![CDATA[Apache ActiveMQ Broker、Apache ActiveMQ All、および Apache ActiveMQ には、不適切な入力検証およびコード生成の不適切な制御（コードインジェクション）による脆弱性があります。認証された攻撃者は、activemq-http モジュールがクラスパスにある場合に、BrokerView.addNetworkConnector または BrokerView.addConnector を通じて HTTP Discovery トランスポートを使用してコネクタを追加し、この問題を悪用できます。悪意のある HTTP エンドポイントは HTTP URI を介して VM トランスポートを返し、検証を回避します。攻撃者は VM トランスポートの brokerConfig パラメータを利用して ResourceXmlApplicationContext を使用し、リモートの Spring XML アプリケーションコンテキストを読み込むことが可能です。Spring の ResourceXmlApplicationContext は BrokerService が設定を検証する前にすべてのシングルトンビーンをインスタンス化するため、Runtime.exec() のようなビーンファクトリメソッドを通じてブローカーの JVM 上で任意のコードを実行します。この問題は Apache ActiveMQ Broker の 5.19.6 より前のバージョン、6.0.0 から 6.2.5 より前のバージョン、Apache ActiveMQ All の 5.19.6 より前のバージョン、6.0.0 から 6.2.5 より前のバージョン、および Apache ActiveMQ の 5.19.6 より前のバージョン、6.0.0 から 6.2.5 より前のバージョンに影響します。ユーザーはこの問題を修正したバージョン 5.19.6 または 6.2.5 へのアップグレードを推奨されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">017b2afa7bb8df2c78384182c9cfd142</guid>
<pubDate>Mon, 27 Apr 2026 23:20:06 -0400</pubDate>
<title>2026-04-28 Apache Software FoundationのApache Airflowにおけるアクセス制御の不十分な粒度に関する脆弱性 score=&quot;4.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013017.html</link>
<description><![CDATA[アセット依存関係グラフはビューアのDAG読み取り権限によってノードを制限していませんでした。そのため、少なくとも1つのDAGに読み取りアクセス権を持つユーザーは、展開内の他の任意のアセットのアセットグラフを閲覧でき、許可されていない範囲外のDAGおよびアセットの存在と名前を知ることができました。ユーザーはこの問題を修正したバージョン3.2.1にアップグレードすることを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">1abe2acd0d2931ecdc1f909a3a479e67</guid>
<pubDate>Mon, 27 Apr 2026 23:20:01 -0400</pubDate>
<title>2026-04-28 Astroにおけるクロスサイトスクリプティングの脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013016.html</link>
<description><![CDATA[Astroはウェブフレームワークです。バージョン6.1.6以前では、Astroのサーバーサイドレンダリングパイプライン内のdefineScriptVars関数が、define:varsディレクティブを介してインラインscriptタグに挿入される値をサニタイズするために大文字小文字を区別する正規表現/\/script/gを使用していました。HTMLパーサはscript要素を大文字小文字を区別せずに閉じ、閉じるの前に空白や/を許容するため、攻撃者は/Script、/script 、または/script/のようなペイロードでサニタイズを回避し、任意のHTMLやJavaScriptを注入できました。この脆弱性はバージョン6.1.6で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">4e1ec496cb2db7d788e165b6997de9dc</guid>
<pubDate>Mon, 27 Apr 2026 23:19:56 -0400</pubDate>
<title>2026-04-28 OpenPrintingのCUPSにおける複数の脆弱性 score=&quot;5.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013015.html</link>
<description><![CDATA[OpenPrinting CUPSは、Linuxおよびその他のUnix系オペレーティングシステム向けのオープンソースの印刷システムです。2.4.17以前のバージョンでは、ネットワーク上の近接した攻撃者が細工されたSNMP応答をCUPSのSNMPバックエンドに送信することで、スタックバッファを最大176バイト越えて範囲外の読み取りが発生する可能性があります。漏洩したメモリはUTF-16からUTF-8に変換され、プリンタの消耗品説明文字列として保存されます。その後、認証済みユーザーはIPPのGet-Printer-Attributes応答やCUPSのウェブインターフェースを通じてこれを確認できます。この脆弱性は2.4.17で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">930dc0bf130eeb8df23691527570621f</guid>
<pubDate>Mon, 27 Apr 2026 23:19:48 -0400</pubDate>
<title>2026-04-28 VimにおけるOS コマンドインジェクションの脆弱性 score=&quot;6.6&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013014.html</link>
<description><![CDATA[Vimはオープンソースのコマンドラインテキストエディタです。バージョン9.2.0357以前において、Vimのタグファイル処理にコマンドインジェクションの脆弱性があります。タグを解決する際、タグファイルのファイル名フィールドは環境変数やワイルドカードを解決するためにワイルドカード展開を経ます。ファイル名フィールドにバックティック構文（例：`command`）が含まれている場合、Vimは実行ユーザーの権限でシステムシェルを介して埋め込まれたコマンドを実行します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3ac74f60a092ac71a47dc352fa068310</guid>
<pubDate>Mon, 27 Apr 2026 23:19:40 -0400</pubDate>
<title>2026-04-28 FoxitのeSignにおけるアクセス制御に関する脆弱性 score=&quot;7.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013013.html</link>
<description><![CDATA[署名招待受諾プロセスにおける潜在的な不正直接オブジェクト参照（IDOR）脆弱性に対処しました。特定の条件下で、この問題により攻撃者がユーザー提供のオブジェクト識別子を操作し、許可されていないリソースにアクセスや変更を加えて不正な署名を行い、署名プロセス中の文書の整合性および真正性を損なう可能性がありました。この問題は、リクエスト処理中に参照されるリソースに対する認可検証が不十分であったことが原因で発生していました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">632718be99151f5c323b2e9ef5d4ac1e</guid>
<pubDate>Mon, 27 Apr 2026 23:19:36 -0400</pubDate>
<title>2026-04-28 Rubicon Communications, LLC (Netgate).のAMITI Antivirusにおける引用されない検索パスまたは要素に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013012.html</link>
<description><![CDATA[Netgate AMITI Antivirus バージョン 23.0.305 には、AmitiAvSrv および AmitiAntivirusHealth サービスにおけるクォートされていないサービスパスの脆弱性が存在し、ローカルの攻撃者が権限昇格を行う可能性があります。攻撃者はクォートされていないサービスパスに悪意のある実行ファイルを配置し、サービスの再起動やシステムの再起動を誘発することで、LocalSystem 権限でコードを実行できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c0232d2fa3eefaa23dfe48074a7a0399</guid>
<pubDate>Mon, 27 Apr 2026 23:19:30 -0400</pubDate>
<title>2026-04-28 CompuPhaseのTermiteにおける境界外書き込みに関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013011.html</link>
<description><![CDATA[Termite 3.4にはユーザーインターフェース言語設定フィールドにバッファオーバーフローの脆弱性があり、ローカル攻撃者が過剰に長い文字列を供給することでサービス拒否を引き起こす可能性があります。攻撃者は設定のユーザーインターフェース言語フィールドに2000バイトのペイロードを貼り付けてアプリケーションをクラッシュさせることができます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">7acb989d491251557ffba9272cbbc036</guid>
<pubDate>Mon, 27 Apr 2026 23:19:26 -0400</pubDate>
<title>2026-04-28 NICO-FTP ProjectのNICO-FTPにおける境界外書き込みに関する脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013010.html</link>
<description><![CDATA[NICO-FTP 3.0.1.19には、構造化例外ハンドラにバッファオーバーフローの脆弱性が存在します。この脆弱性により、リモートの攻撃者が細工されたFTPコマンドを送信することで任意のコードを実行可能になります。攻撃者はFTPサービスに接続し、応答ハンドラに過剰なデータを送信してSEHポインタを上書きし、注入されたシェルコードの実行にリダイレクトできます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">cd50e17f83ce6bd9d8d04263fdd6be1c</guid>
<pubDate>Mon, 27 Apr 2026 23:19:20 -0400</pubDate>
<title>2026-04-28 KS-SoftのIP-Toolsにおける境界外書き込みに関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013009.html</link>
<description><![CDATA[IP TOOLS 2.50には、SNMPスキャナコンポーネントにローカルのバッファオーバーフローの脆弱性が存在し、ローカルの攻撃者が過剰な入力を供給することでアプリケーションをクラッシュさせることが可能です。攻撃者は「From Addr」および「To Addr」フィールドに悪意のあるデータを貼り付け、Startボタンをクリックすることでクラッシュを発生させ、サービス拒否やSEHの上書きを引き起こす可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c6175b716d0b1289a6aa38d0b3e8aa11</guid>
<pubDate>Mon, 27 Apr 2026 23:19:11 -0400</pubDate>
<title>2026-04-28 River Past Cam Do ProjectのRiver Past Cam Doにおける危険なタイプのファイルの無制限アップロードに関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013008.html</link>
<description><![CDATA[River Past Cam Do 3.7.6には、アクティベーションコード入力フィールドにローカルバッファオーバーフローの脆弱性があります。悪意のあるアクティベーションコード文字列を供給することで、ローカル攻撃者が任意のコードを実行可能になります。攻撃者は、608バイトのジャンクデータに続いてシェルコードおよびSEHチェーンの上書き値を含むバッファを作成し、アクティベーションダイアログが入力を処理する際にコード実行を引き起こすことができます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">214dc9a6d13495c1aeea3fd235eca7fb</guid>
<pubDate>Mon, 27 Apr 2026 23:19:09 -0400</pubDate>
<title>2026-04-28 River Past Ringtone Converter ProjectのRiver Past Ringtone Converterにおける境界外書き込みに関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013007.html</link>
<description><![CDATA[River Past Ringtone Converter 2.7.6.1601にはローカルバッファオーバーフローの脆弱性があり、攻撃者がアクティベーションフィールドに過大な入力を与えることでアプリケーションをクラッシュさせることが可能です。攻撃者はHelpメニューのActivateダイアログを通じて、EmailテキストボックスおよびActivation codeテキストエリアに300バイトのデータを貼り付けることで、サービス拒否（DoS）状態を引き起こすことができます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">5fab7bae389aafe522916557684d4e5a</guid>
<pubDate>Mon, 27 Apr 2026 23:19:02 -0400</pubDate>
<title>2026-04-28 River Past Video Clear ProjectのRiver Past Video Clearにおける境界外書き込みに関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013006.html</link>
<description><![CDATA[River Past Video Cleaner 7.6.3には、構造化例外ハンドラのバッファオーバーフローの脆弱性があり、ローカルの攻撃者がLame_enc.dllフィールドに悪意のある文字列を提供することで任意のコードを実行可能です。攻撃者は280バイトのパディング、構造化例外ハンドラの上書き、およびシェルコードを含むペイロードを作成し、アプリケーションが入力を処理する際にコード実行を引き起こします。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ff339b2dfe8af0f0a582c3408b6b9dea</guid>
<pubDate>Mon, 27 Apr 2026 23:18:52 -0400</pubDate>
<title>2026-04-28 iBoysoftのNTFS for Macにおける重要なリソースに対する不適切なパーミッションの割り当てに関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013005.html</link>
<description><![CDATA[iBoysoft NTFS for Macには、特権ヘルパーデーモンntfshelperdにローカル権限昇格の脆弱性があります。このデーモンは認証や認可のチェックを実装せずに、rootとして実行されるNSConnectionサービスを公開しています。この問題はiBoysoft NTFSのバージョン8.0.0に影響します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c606eece1c0f0bb76d83d32a61d65b92</guid>
<pubDate>Mon, 27 Apr 2026 23:18:46 -0400</pubDate>
<title>2026-04-28 Saurabh Kumarのpython-dotenvにおける複数の脆弱性 score=&quot;6.6&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013004.html</link>
<description><![CDATA[python-dotenvは.envファイルからキーと値のペアを読み取り、それらを環境変数として設定できます。バージョン1.2.2以前のpython-dotenvでは、`set_key()`および`unset_key()`が.envファイルを書き換える際にシンボリックリンクをたどってしまいました。そのため、クロスデバイスのリネームフォールバックが発生した場合に、ローカルの攻撃者が細工したシンボリックリンクを介して任意のファイルを上書きできる可能性がありました。ユーザーにはバージョン1.2.2にアップグレードすること、または回避策としてパッチを手動で適用することを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">bcadc679553681c5eca12602c6ffd76a</guid>
<pubDate>Mon, 27 Apr 2026 23:18:45 -0400</pubDate>
<title>2026-04-28 SmallstepのStep CAにおける複数の脆弱性 score=&quot;10.0&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013003.html</link>
<description><![CDATA[Step CAは、DevOps向けに安全で自動化された証明書管理を提供するオンライン証明書機関です。バージョン0.30.0-rc6およびそれ以前のバージョンでは、SCEPのUpdateReqを介した認証されていない証明書の発行を防止できませんでした。この問題はバージョン0.30.0で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b3eebf5f678b1aa1aa13cc92d74f83c4</guid>
<pubDate>Mon, 27 Apr 2026 23:18:35 -0400</pubDate>
<title>2026-04-28 GL.iNetのComet (GL-RM1) Firmwareにおけるデータの信頼性についての不十分な検証に関する脆弱性 score=&quot;4.7&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013002.html</link>
<description><![CDATA[GL-iNet Comet（GL-RM1）KVMのバージョン1.8.2以前には、アップロードされたファームウェアファイルの真正性を十分に検証しませんでした。中間者攻撃者や侵害されたアップデートサーバーは、ファームウェアと対応するMD5ハッシュを改ざんし、検証を通過させる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">253953bef9b1718a90c5381fa6ca764f</guid>
<pubDate>Mon, 27 Apr 2026 23:18:32 -0400</pubDate>
<title>2026-04-28 GL.iNetのComet (GL-RM1) Firmwareにおける重要な機能に対する認証の欠如に関する脆弱性 score=&quot;6.8&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013001.html</link>
<description><![CDATA[GL-iNet Comet (GL-RM1) の KVM はバージョン 1.8.2 より前では UART シリアルコンソールに認証が必要ありません。この攻撃を行うには、デバイスを物理的に開けて UART ピンに接続する必要があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">e443511d573dc1d8d5b37299b58f6e30</guid>
<pubDate>Mon, 27 Apr 2026 23:18:25 -0400</pubDate>
<title>2026-04-28 GL.iNetのComet (GL-RM1) Firmwareにおける過度な認証試行の不適切な制限に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-013000.html</link>
<description><![CDATA[GL-iNet Comet (GL-RM1) の KVM ウェブインターフェースはログイン試行回数に制限を設けておらず、認証情報を推測するためのブルートフォース攻撃が可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2d7696065801aea2e43ce5a1e92268f8</guid>
<pubDate>Mon, 27 Apr 2026 23:18:17 -0400</pubDate>
<title>2026-04-28 GL.iNetのComet (GL-RM1) Firmwareにおける証明書検証に関する脆弱性 score=&quot;3.7&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012999.html</link>
<description><![CDATA[GL-iNet Comet (GL-RM1) のKVMは、起動時にクライアント証明書およびCA証明書をプロビジョニングするためにGL-iNetサイトに接続します。しかし、GL-RM1はこの接続に使用される証明書を検証しないため、中間者攻撃者が無効なクライアント証明書およびCA証明書を提供することが可能です。その結果、GL-RM1は無効な証明書を使用しようと試み、正当なGL-iNet KVMクラウドサービスへの接続に失敗します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">614256f51e40228218079712577e127f</guid>
<pubDate>Mon, 27 Apr 2026 23:18:09 -0400</pubDate>
<title>2026-04-28 オラクルのPeopleSoft Enterprise FIN Contractsにおける情報漏えいに関する脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012998.html</link>
<description><![CDATA[Oracle PeopleSoftのPeopleSoft Enterprise FIN Contracts製品（コンポーネント：Contracts）に存在する脆弱性です。本脆弱性が影響するサポート対象バージョンは9.2です。HTTP経由でネットワークアクセスが可能な低権限の攻撃者が本脆弱性を悪用することで、PeopleSoft Enterprise FIN Contractsが侵害される可能性があります。この脆弱性を攻撃者が成功裏に悪用した場合、重要なデータに不正アクセスされたり、PeopleSoft Enterprise FIN Contractsでアクセス可能なすべてのデータに完全にアクセスされる恐れがあります。CVSS 3.1基本スコアは6.5（機密性への影響）です。CVSSベクターは(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">fac89ee0efadcc9a6e502bb99a0b4315</guid>
<pubDate>Mon, 27 Apr 2026 23:18:03 -0400</pubDate>
<title>2026-04-28 SmallstepのStep CAにおける配列インデックスの検証に関する脆弱性 score=&quot;3.7&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012997.html</link>
<description><![CDATA[Step CAは、DevOps向けの安全で自動化された証明書管理のためのオンライン証明書機関です。バージョン0.24.0から0.30.0-rc3未満において、攻撃者はTPMデバイス認証中に空のExtended Key Usage (EKU)拡張を持つ細工された証明書（AK証明書）を送信することで、Step CAにインデックス範囲外のパニックを引き起こす可能性があります。TPM認証を用いたdevice-attest-01 ACMEチャレンジを処理する際、Step CAはAK証明書にtcg-kp-AIKCertificate拡張キー使用法OIDが含まれていることを検証します。この検証中にEKU拡張の値はASN.1表現からデコードされ、最初の要素がチェックされます。細工された証明書はEKU拡張に空のシーケンスがデコードされる可能性があり、そのため空のスライスの最初の要素にアクセスするとコードがパニックを起こします。この脆弱性は、TPM認証を使用するdevice-attest-01 ACMEチャレンジが設定されている場合にのみ発生します。TPMデバイス認証を使用していない導入環境には影響を与えません。この脆弱性は0.30.0-rc3で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">8655bbbd0d0c4d9619412ca500f780a5</guid>
<pubDate>Mon, 27 Apr 2026 23:17:58 -0400</pubDate>
<title>2026-04-28 Saltcornにおけるパストラバーサルの脆弱性 score=&quot;8.2&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012996.html</link>
<description><![CDATA[Saltcornは拡張可能なオープンソースのノーコードデータベースアプリケーションビルダーです。バージョン1.4.5、1.5.5、及び1.6.0-beta.4以前のものでは、POST /sync/offline_changes エンドポイントを通じて認証されていない攻撃者が任意のディレクトリを作成し、攻撃者が制御するJSONコンテンツを含むchanges.jsonファイルをサーバーのファイルシステムの任意の場所に書き込むことが可能でした。また、GET /sync/upload_finished エンドポイントにより、認証されていない攻撃者が任意のディレクトリ内容を列挙し、特定のJSONファイルを読み取ることが可能でした。この脆弱性はバージョン1.4.5、1.5.5、及び1.6.0-beta.4で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3b16fc0979c7268e352286b572c3762e</guid>
<pubDate>Mon, 27 Apr 2026 23:17:51 -0400</pubDate>
<title>2026-04-28 AdonisJSのAdonisJS Core等の複数製品におけるオープンリダイレクトの脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012995.html</link>
<description><![CDATA[AdonisJS HTTP Serverは、AdonisJSフレームワークでHTTPリクエストを処理するためのパッケージです。@adonisjs/http-serverの7.8.1未満のバージョンおよび8.0.0-next.0から8.1.3までのバージョン、さらに@adonisjs/coreの7.4.0未満のバージョンにおいて、response.redirect().back()メソッドは受信したHTTPリクエストのRefererヘッダーを読み取り、そのホストの検証なしにそのURLへリダイレクトを行います。攻撃者がRefererヘッダーを操作可能な場合、アプリケーションはユーザーを悪意のある外部サイトへリダイレクトさせることができます。これは、response.redirect().back()またはresponse.redirect('back')を使用しているすべてのAdonisJSアプリケーションに影響します。この問題は、@adonisjs/http-serverの7.8.1および8.2.0、@adonisjs/coreの7.4.0のバージョンで修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d7e7b5b44563928df218fa8d5bf97ccd</guid>
<pubDate>Mon, 27 Apr 2026 23:17:47 -0400</pubDate>
<title>2026-04-28 MinecAnton209のNovumOSにおける複数の脆弱性 score=&quot;9.3&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012994.html</link>
<description><![CDATA[NovumOSは、Zigとx86アセンブリで書かれたカスタムの32ビットオペレーティングシステムです。バージョン0.24未満では、Syscall 12（JumpToUser）がユーザースペースのレジスタから任意のエントリポイントアドレスを検証なしに受け入れていました。これによりRing 3のユーザーモードプロセスがカーネルアドレスにジャンプし、Ring 0コンテキストで任意のコードを実行できたため、ローカル権限昇格が発生します。この問題はバージョン0.24で修正されました。開発者がすぐにアップデートできない場合は、Ring 3なしのシングルユーザーモードでシステムを実行してsyscallへのアクセスを制限し、カーネルシェルのみを動作させてユーザープロセスを無効化する必要があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">697b6c582057f047e3f7477e3e03e4e0</guid>
<pubDate>Mon, 27 Apr 2026 23:17:42 -0400</pubDate>
<title>2026-04-28 MinecAnton209のNovumOSにおける権限管理に関する脆弱性 score=&quot;9.0&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012993.html</link>
<description><![CDATA[NovumOSはZigとx86アセンブリで書かれたカスタム32ビットオペレーティングシステムです。バージョン0.24より前のバージョンでは、システムコール15（MemoryMapRange）がリング3ユーザーモードプロセスに対し、IDT、GDT、TSS、ページテーブルなどの重要なカーネル構造を含む禁止領域の検証を行わずに任意の仮想アドレス範囲をアドレス空間にマッピングすることを許可していました。ローカルの攻撃者はこれを悪用し、カーネルの割り込みハンドラを改変することでユーザーモードからカーネルコンテキストへ権限昇格を引き起こす可能性があります。この問題はバージョン0.24で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">41a0a44b3d95393df41cba12276343a7</guid>
<pubDate>Mon, 27 Apr 2026 23:17:35 -0400</pubDate>
<title>2026-04-27 CISA ICS Advisory / ICS Medical Advisory（2026年04月23日） score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012992.html</link>
<description><![CDATA[2026年04月23日（現地時間）、米国CISAがCISA ICS Advisory / ICS Medical Advisoryを公表しました。

新規：6件<ul><li><a href='https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-01' target='_blank'>ICSA-26-113-01 Yadea T5 Electric Bicycle</a></li><li><a href='https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-02' target='_blank'>ICSA-26-113-02 Carlson Software VASCO-B GNSS Receiver</a></li><li><a href='https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-03' target='_blank'>ICSA-26-113-03 Milesight Cameras</a></li><li><a href='https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-04' target='_blank'>ICSA-26-113-04 SpiceJet Online Booking System</a></li><li><a href='https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-05' target='_blank'>ICSA-26-113-05 Hangzhou Xiongmai Technology Co., Ltd XM530 IP Camera</a></li><li><a href='https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-06' target='_blank'>ICSA-26-113-06 Intrado 911 Emergency Gateway (EGW)</a></li></ul>更新：1件<ul><li><a href='https://www.cisa.gov/news-events/ics-advisories/icsa-25-114-01' target='_blank'>ICSA-25-114-01 Schneider Electric Modicon Controllers (Update A)</a></li></ul>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d45a532a84cd720093458c248fe2c38f</guid>
<pubDate>Mon, 27 Apr 2026 00:12:43 -0400</pubDate>
<title>2026-04-27 monetrにおけるリソースの枯渇に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012990.html</link>
<description><![CDATA[monetrは定期的な費用のための予算作成アプリケーションです。バージョン1.12.3以下では、公開されているStripeのWebhookエンドポイントが、Stripeの署名を検証する前にリクエストボディ全体をメモリにバッファリングします。リモートの認証されていない攻撃者が過大なPOSTペイロードを送信すると、制御不能なメモリ増大を引き起こし、サービス拒否（DoS）につながる可能性があります。この問題はStripe Webhookが有効な展開に影響し、上流のプロキシでリクエストボディのサイズ制限が強制されている場合には緩和されます。この問題はバージョン1.12.4で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d546b61dcc64692c27ce1d169798d017</guid>
<pubDate>Mon, 27 Apr 2026 00:12:40 -0400</pubDate>
<title>2026-04-27 HKUDSのOpenHarnessにおける不正な認証に関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012989.html</link>
<description><![CDATA[OpenHarnessのコミットbd4df81以前には、権限チェックにおける不完全なパス正規化を悪用することで、攻撃者が機密ファイルを読み取ることを可能にする権限回避の脆弱性があります。攻撃者は、設定されたパスルールに対して適切に評価されていない機密性の高いルートディレクトリを用いて組み込みのgrepおよびglobツールを呼び出すことができ、設定されたパス制限があるにもかかわらず、機密のローカルファイルの内容や鍵素材、設定ファイル、またはディレクトリの内容が漏洩する可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3c3b8dbf1e7e0ae51829c2eda7602a81</guid>
<pubDate>Mon, 27 Apr 2026 00:12:35 -0400</pubDate>
<title>2026-04-27 HKUDSのOpenHarnessにおけるサーバサイドのリクエストフォージェリの脆弱性 score=&quot;6.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012988.html</link>
<description><![CDATA[OpenHarnessのコミットbd4df81以前には、web_fetchおよびweb_searchツールにサーバーサイドリクエストフォージェリの脆弱性が存在していました。攻撃者はターゲットアドレスの適切な検証なしにツールのパラメータを操作することで、プライベートおよびローカルホストのHTTPサービスにアクセスすることが可能です。攻撃者はエージェントセッションを操作して、これらのツールをループバック、RFC1918、リンクローカル、またはその他の非公開アドレスに対して実行させることができます。その結果、被害ホストから到達可能なローカル開発サービス、クラウドメタデータエンドポイント、管理パネル、またはその他のプライベートHTTPサービスのレスポンスボディを読み取ることが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">e60a353654c8aabd62b2df6e1e2a8bce</guid>
<pubDate>Mon, 27 Apr 2026 00:12:27 -0400</pubDate>
<title>2026-04-27 HKUDSのOpenHarnessにおける認証に関する脆弱性 score=&quot;7.6&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012987.html</link>
<description><![CDATA[HKUDS OpenHarness は PR #159 の修正以前のバージョンにおいて、認証された参加者が共有チャットまたはスレッド内で送信者の識別検証が欠如した共有 ohmo セッションキーを悪用し、他のユーザーのセッションを乗っ取ることができるセッションキー派生の脆弱性を含んでいます。攻撃者は他のユーザーの会話状態を再利用し、共有チャットまたはスレッドの範囲内で同じセッション境界に衝突させることにより、相手のアクティブなタスクを置き換えたり中断したりすることが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">82d246e09cad19365cf3213789376b96</guid>
<pubDate>Mon, 27 Apr 2026 00:12:20 -0400</pubDate>
<title>2026-04-27 Topsec Technologies Group Inc.のTianxin Internet Behavior Management SystemにおけるOS コマンドインジェクションの脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012986.html</link>
<description><![CDATA[Tianxinインターネット行動管理システムのReporterコンポーネントのエンドポイントにはコマンドインジェクションの脆弱性が存在します。この脆弱性により、認証されていない攻撃者がシェルのメタキャラクタと出力リダイレクションを含む細工されたobjClassパラメータを送信することで任意のコマンドを実行できます。攻撃者はこの脆弱性を悪用して悪意のあるPHPファイルをウェブルートに書き込み、ウェブサーバープロセスの権限でリモートコード実行を達成する可能性があります。本脆弱性はバージョンNACFirmware_4.0.0.7_20210716.180815_topsec_0_basic.binで修正されました。攻撃の証拠は2024年6月1日(UTC)にShadowserver Foundationによって初めて観測されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">318e7655e86b2ba1c39e68325fd44bd9</guid>
<pubDate>Mon, 27 Apr 2026 00:12:14 -0400</pubDate>
<title>2026-04-27 Dolibarr ERP &amp; CRMのdolibarr erp/crmにおける複数の脆弱性 score=&quot;7.2&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012985.html</link>
<description><![CDATA[Dolibarr ERP/CRMのバージョン23.0.2より前のバージョンには、dol_eval_standard()関数に認証済みリモートコード実行の脆弱性があります。この関数はホワイトリストモードで禁止文字列のチェックを適用せず、PHPの動的コール可能構文を検出できません。管理者権限を持つ攻撃者は、計算された拡張フィールドやその他の評価経路を通じてPHPの動的コール可能構文を使用し、検証を回避してeval()を介して任意のコマンドを実行できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3c4b93b4c642490f4568d4eb188ad259</guid>
<pubDate>Mon, 27 Apr 2026 00:12:07 -0400</pubDate>
<title>2026-04-27 Weaver SoftwareのWeaver e cologyにおける重要な機能に対する認証の欠如に関する脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012984.html</link>
<description><![CDATA[Weaver (Fanwei) E-cology 10.0バージョンの20260312以前には、認証されていないリモートコード実行の脆弱性が/papi/esearch/data/devops/dubboApi/debug/methodエンドポイントに存在します。攻撃者は公開されたデバッグ機能を呼び出すことで任意のコマンドを実行できます。攻撃者は、interfaceNameおよびmethodNameパラメータを制御した内容でPOSTリクエストを作成し、コマンド実行ヘルパーに到達してシステム上で任意のコマンド実行を達成可能です。悪用の証拠は2026年3月31日（UTC）にShadowserver Foundationによって初めて観測されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">9de347186fe3c368da6429333b7efddc</guid>
<pubDate>Mon, 27 Apr 2026 00:12:02 -0400</pubDate>
<title>2026-04-27 PackageKit ProjectのPackageKitにおけるTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012983.html</link>
<description><![CDATA[PackageKitは、ユーザーがクロスディストリビューションおよびクロスアーキテクチャのAPIを使用して安全にパッケージを管理できるD-Busの抽象化レイヤーです。バージョン1.0.2から1.3.4までのPackageKitには、トランザクションフラグに対するタイム・オブ・チェック・タイム・オブ・ユース（TOCTOU）の競合状態の脆弱性が存在し、権限のないユーザーがrootとしてパッケージをインストールできるため、ローカル権限昇格につながります。この脆弱性はバージョン1.3.5で修正されました。ローカルの権限のないユーザーは、認証なしに任意のRPMパッケージをrootとしてインストールでき、RPMスクリプトレットの実行も可能です。この脆弱性は、`transaction-cached_transaction_flags`に対するTOCTOU競合状態と、不正な後退状態遷移を無視しながら破損したフラグを残すサイレントな状態機械ガードの組み合わせによって発生します。`src/pk-transaction.c`には以下の3つのバグがあります。1. 無条件のフラグ上書き（4036行目）：`InstallFiles()`は、トランザクションがすでに認可または開始されているかを確認せずに、呼び出し元から渡されたフラグを`transaction-cached_transaction_flags`に書き込みます。2度目の呼び出しは、トランザクションがRUNNING中でも盲目的にフラグを上書きします。2. サイレントな状態遷移拒否（873-882行目）：`pk_transaction_set_state()`は後退状態遷移（例：`RUNNING`から`WAITING_FOR_AUTH`への遷移）をサイレントに破棄しますが、ステップ1でのフラグ上書きは既に発生しています。トランザクションは破損したフラグのまま継続します。3. 実行時の遅延フラグ読み取り（2273-2277行目）：スケジューラーのアイドルコールバックは認可時ではなくディスパッチ時に`cached_transaction_flags`を読み取ります。認可と実行の間にフラグが上書きされた場合、バックエンドは攻撃者のフラグを認識します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">af0ccc1b91bb2ab0ef040aea40aad1cc</guid>
<pubDate>Mon, 27 Apr 2026 00:11:56 -0400</pubDate>
<title>2026-04-27 libjxl projectのlibjxlにおける初期化されていないリソースの使用に関する脆弱性 score=&quot;4.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012982.html</link>
<description><![CDATA[特別に細工されたファイルによって、libjxlのデコーダが初期化されていない（ただし割り当てられている）メモリからピクセルデータを読み取る可能性があります。これは、デコーダが後続のパッチで画像の境界外の領域を参照するように仕向けた場合に発生します。不適切な最適化のため、デコーダがこれらの領域のデータを埋める処理を省略してしまいます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">1e0c4866271c1134e6e296291780ecaf</guid>
<pubDate>Mon, 27 Apr 2026 00:11:51 -0400</pubDate>
<title>2026-04-27 FirebirdSQLのFirebirdにおける情報漏えいに関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012981.html</link>
<description><![CDATA[Firebirdはオープンソースのリレーショナルデータベース管理システムです。クライアントライブラリのFB3バージョンでは、FB4以上のサーバーと通信する際にXSQLDAフィールドに誤ったデータ長の値を入れてしまい、その結果として情報漏洩が発生しました。この問題はFB4クライアント以上にアップグレードすることで修正されます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d86b71e8c6446cd7b93e9d05a291d745</guid>
<pubDate>Mon, 27 Apr 2026 00:11:48 -0400</pubDate>
<title>2026-04-27 マイクロソフトのMicrosoft Windows 10 1607等の複数製品におけるセキュリティ決定の信頼できない入力への依存に関する脆弱性 score=&quot;6.7&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012980.html</link>
<description><![CDATA[Windowsブートローダーのセキュリティ判断において信頼されていない入力に依存するため、認可された攻撃者がローカル環境でセキュリティ機能をバイパスできる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c50f8afd07ef77cca4dd9a09780dad63</guid>
<pubDate>Mon, 27 Apr 2026 00:11:40 -0400</pubDate>
<title>2026-04-27 wolfsshにおける複数の脆弱性 score=&quot;4.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012979.html</link>
<description><![CDATA[Windows上のwolfSSHdにおいて、端末リサイズ要求の処理中に境界外読み取りが発生する可能性があります。認証されたユーザーが接続を確立した後にこの境界外読み取りを引き起こす可能性があり、その結果、隣接するスタックメモリの内容が疑似コンソール出力に漏洩する恐れがあります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">20a2dbfdbb80876a9442da6757cf596b</guid>
<pubDate>Mon, 27 Apr 2026 00:11:31 -0400</pubDate>
<title>2026-04-27 マイクロソフトのMicrosoft Windows 10 1809等の複数製品における型の取り違えに関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012978.html</link>
<description><![CDATA[Windows COMにおける互換性のない型の使用（「型の混乱」）によりリソースへアクセスできてしまい、認可された攻撃者がローカルで情報を開示できる脆弱性です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">bb9f86dd6b7cb0c07e8828e59de50ff3</guid>
<pubDate>Mon, 27 Apr 2026 00:11:29 -0400</pubDate>
<title>2026-04-27 マイクロソフトのMicrosoft Windows 10 1607等の複数製品における保存または転送前の重要な情報の削除に関する脆弱性 score=&quot;4.6&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012977.html</link>
<description><![CDATA[Windows Recovery Environment Agentにおける保存または転送前の機密情報の不適切な削除により、物理的な攻撃を用いる権限のない攻撃者がセキュリティ機能を回避できる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3cfe52f1c5c1e2de5209b6d28d3b3818</guid>
<pubDate>Mon, 27 Apr 2026 00:11:22 -0400</pubDate>
<title>2026-04-27 マイクロソフトのMicrosoft Windows 10 1809等の複数製品における競合状態に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012976.html</link>
<description><![CDATA[Windows Management Servicesにおける不適切な同期により共有リソースが同時に実行される競合状態が発生し、認証された攻撃者がローカルで特権を昇格させることが可能となります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">5e3bcbdfb8fd70c1410c8ce68f36fbca</guid>
<pubDate>Mon, 27 Apr 2026 00:11:17 -0400</pubDate>
<title>2026-04-27 オラクルのOracle GraalVM等の複数製品におけるリソースの枯渇に関する脆弱性 score=&quot;6.0&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012975.html</link>
<description><![CDATA[Oracle Java SEおよびOracle GraalVM Enterprise Edition製品（コンポーネント：Hotspot）における脆弱性です。影響を受けるサポート対象バージョンはOracle Java SEの8u481および8u481-b50、Oracle GraalVM Enterprise Editionの21.3.17です。悪用は困難ですが、この脆弱性により、Oracle Java SEおよびOracle GraalVM Enterprise Editionが実行されているインフラストラクチャにログオンできる低権限の攻撃者が、Oracle Java SEおよびOracle GraalVM Enterprise Editionを侵害する可能性があります。攻撃の成功には、攻撃者以外の人物による人間の操作が必要です。この脆弱性を悪用すると、重要なデータまたはOracle Java SEおよびOracle GraalVM Enterprise Editionでアクセス可能なすべてのデータに対して無許可の作成、削除、または変更を行うことができ、またOracle Java SEおよびOracle GraalVM Enterprise Editionをハングアップまたは頻繁にクラッシュ（完全なサービス拒否）させる無許可の操作を引き起こす可能性があります。注意：本脆弱性は、Java Web StartアプリケーションやJavaアプレットなどのサンドボックス化されたJavaクライアント環境において、不審なコード（例：インターネットから取得されるコード）をロードして実行し、Javaサンドボックスに依存しているJavaデプロイメントに適用されます。この脆弱性は、通常管理者によってインストールされた信頼できるコードのみをロードして実行するサーバー上のJavaデプロイメントには適用されません。CVSS 3.1基本スコアは6.0（整合性および可用性に影響があります）。CVSSベクター：(CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:N/I:H/A:H)です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d4e9f9fa5909d5bb34d4d69b43c49a7c</guid>
<pubDate>Mon, 27 Apr 2026 00:11:09 -0400</pubDate>
<title>2026-04-27 VMwareのSpring Securityにおけるタイミングの違いに起因する情報漏えいに関する脆弱性 score=&quot;3.7&quot; type=&quot;Base&quot; severity=&quot;Low&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012974.html</link>
<description><![CDATA[Spring Securityの脆弱性について。アプリケーションがUserDetailsのisEnabled、isAccountNonExpired、またはisAccountNonLockedというユーザー属性を使用して、ユーザーの有効化、期限切れ、またはロックの状態を判定している場合、DaoAuthenticationProviderのタイミング攻撃防御が無効化され、期限切れまたはロックされたユーザーに対して回避される可能性があります。本問題はSpring Securityのバージョン5.7.0から5.7.22、5.8.0から5.8.24、6.3.0から6.3.15、6.5.0から6.5.9、7.0.0から7.0.4に影響します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b53bc94b3b033017574ead673ee39328</guid>
<pubDate>Mon, 27 Apr 2026 00:11:02 -0400</pubDate>
<title>2026-04-27 VMwareのSpring Securityにおけるホストの不一致による証明書の検証に関する脆弱性 score=&quot;8.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012973.html</link>
<description><![CDATA[Spring Securityの脆弱性です。SubjectX500PrincipalExtractorは、特定の不正に形成されたX.509証明書のCN値を正しく処理できず、ユーザー名を誤って読み取る可能性があります。慎重に作成された証明書によって、攻撃者が他のユーザーになりすます恐れがあります。この問題はSpring Securityのバージョン7.0.0から7.0.4までに影響します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">655f9fa4efb7fe59941728f9926fe09d</guid>
<pubDate>Mon, 27 Apr 2026 00:10:57 -0400</pubDate>
<title>2026-04-27 VMwareのSpring Securityにおける入力確認に関する脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012972.html</link>
<description><![CDATA[Spring Securityの脆弱性です。アプリケーションがNimbusJwtDecoderまたはNimbusReactiveJwtDecoderでJWTデコードを構成する際には、OAuth2TokenValidatorJwtを別途構成する必要があります。例えば、setJwtValidatorを呼び出して設定する必要があります。この問題はSpring Securityのバージョン6.3.0から6.3.14、6.4.0から6.4.14、6.5.0から6.5.9、7.0.0から7.0.4までのバージョンに影響します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">7eb31be3c04ed95b3e6531e7961d66e2</guid>
<pubDate>Mon, 27 Apr 2026 00:10:53 -0400</pubDate>
<title>2026-04-27 VMwareのSpring Securityにおける保護メカニズムの不具合に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012971.html</link>
<description><![CDATA[Spring Securityに存在する脆弱性です。アプリケーションがsecurityMatchers(String)およびPathPatternRequestMatcher.Builderビーンを使用してサーブレットパスを前置している場合、そのフィルターチェーンへのリクエストのマッチングが失敗し、アプリケーションで意図されたとおりに関連するセキュリティコンポーネントが実行されない可能性があります。これにより、認証、認可、およびその他のセキュリティ制御が意図されたリクエストで無効化される恐れがあります。この問題はSpring Securityの7.0.0から7.0.4までのバージョンに影響を与えます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">26c5b4ec46b41f5b76aca97690abf0f7</guid>
<pubDate>Mon, 27 Apr 2026 00:10:46 -0400</pubDate>
<title>2026-04-27 VMwareのSpring Securityにおけるアクセス制御に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012970.html</link>
<description><![CDATA[Spring Securityの脆弱性についての説明です。アプリケーションが sec:intercept-url servlet-path="/servlet-path" pattern="/endpoint/**"/ を使用して、パスマッチャーの計算にサーブレットパスを定義する場合、サーブレットパスが含まれないため、それに関連する認可ルールが適用されません。この問題により、認可がバイパスされる可能性があります。この問題はSpring Securityのバージョン7.0.0から7.0.4までに影響します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">8c600c3dc2db3c69d59dce710e43805b</guid>
<pubDate>Mon, 27 Apr 2026 00:10:38 -0400</pubDate>
<title>2026-04-27 LinuxのLinux Kernelにおける解放済みメモリの使用に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012969.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました。crypto: ccpにおけるエラーパスでのuse-after-free問題です。sev_tsm_init_locked()関数のエラーパスで、コードがkfree()により解放された後に't'をデリファレンスしていました。pr_err()ステートメントは、メモリ解放後にt-tio_enおよびt-tio_init_doneにアクセスしようとしていました。pr_err()の呼び出しをkfree(t)の前に移動し、メモリがまだ有効な間にフィールドへアクセスするよう修正しています。この問題はSmatch静的解析ツールによって報告されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">48e4a06d9a897de1fbfbbaa7cf0d1713</guid>
<pubDate>Mon, 27 Apr 2026 00:10:30 -0400</pubDate>
<title>2026-04-27 LinuxのLinux Kernelにおける不特定の脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012968.html</link>
<description><![CDATA[Linuxカーネルにおいて、次の脆弱性が修正されました。arm64のGCSにおいて、FEAT_LPA2が有効な場合にGCSマッピングでPTE_SHAREDを設定しないようにしました。FEAT_LPA2が有効な場合、PTEのビット8-9は共有属性の代わりに出力アドレスのビット50-51に置き換わります。_PAGE_GCS{,_RO}定義はPTE_SHAREDビットを0b11として含み（これは他の_PAGE_*定義と一致しています）、このマクロを直接使用すると、LPA2搭載のシステムまたはモデルでGCSを有効化した際に以下のパニックが発生します。カーネルのページング要求を仮想アドレスfffff1ffc32d8008で処理できません。メモリアボート情報など詳細な情報が続きます。同様に、カーネルがprotection_map[]を処理するように、gcs_page_prot変数を用いて保護ビットを保持し、LPA2が有効な場合はPTE_SHAREDをクリアします。また、未使用のPAGE_GCS{,_RO}マクロも削除しました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">e26c7997b8ffabbbae0ffa40f1169bbf</guid>
<pubDate>Mon, 27 Apr 2026 00:10:29 -0400</pubDate>
<title>2026-04-27 LinuxのLinux Kernelにおける不特定の脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012967.html</link>
<description><![CDATA[Linuxカーネルにおいて、arm64のioremap_prot()関数でユーザーメモリタイプが不適切に処理される脆弱性が修正されました。この問題により、PAN（Privileged Access Never）が有効なシステムでカーネルがユーザーマッピングにアクセスするとフォルトが発生する可能性がありました。修正では、ユーザーのpgprot_tからメモリタイプのみを抽出し、適切に処理することで将来的な誤用を防止しています。これにより、安全にカーネルがユーザーメモリにアクセスできるようになりました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">9ad1489497a01ca8c71880f9aed2777f</guid>
<pubDate>Mon, 27 Apr 2026 00:10:19 -0400</pubDate>
<title>2026-04-27 LinuxのLinux Kernelにおける不特定の脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012966.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました。can: usb: f81604では、読み取りバルクコールバックでurbを正しくアンカーする処理が必要です。アンカーパターンを使用してurbを送信する際には、送信前にアンカーを設定しなければなりません。そうしないと、usb_kill_anchored_urbs()が呼び出されたときにurbがリークする可能性があります。このロジックはドライバーの他の部分では正しく実装されていますが、読み取りバルクコールバックでは未実装でした。そのため、今回同様に実装しました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">08dacfd476a1a581d1e6a635d0442b79</guid>
<pubDate>Mon, 27 Apr 2026 00:10:17 -0400</pubDate>
<title>2026-04-27 LinuxのLinux Kernelにおける競合状態に関する脆弱性 score=&quot;4.7&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012965.html</link>
<description><![CDATA[Linuxカーネルにおいて、cxl: nvdimmオブジェクト作成時のnvdimm_busオブジェクトの競合状態が修正されました。cxl-translate.shのユニットテスト実行中に問題が発見され、テストの直前に3秒のスリープを追加することで問題がかなり一貫して再現されることが確認されました。cxl_translateモジュールはcxl_acpiに依存しており、cxl_acpiが削除された後に孤立したnvdimmオブジェクトが再検出される原因となっていました。nvdimm_busオブジェクトはcxl_acpi_probe()が呼ばれる際にcxl_nvbオブジェクトによって登録されます。nvdimm_busオブジェクトが存在しない場合、__nd_device_register()はdev-parentが&nvdimm_bus-devを指している際にNULLポインタ逆参照を引き起こします。このパッチはまた、devm_cxl_add_nvdimm_bridge()がdrivers/cxl/core.cではなくdrivers/cxl/pmem.cから呼ばれるようにした前回の変更に依存しており、その結果cxl_acpiがcxl_pmemに依存することを保証します。修正内容としては、cxl_nvbのprobe_typeをPROBE_FORCE_SYNCHRONOUSに設定し、add_device()呼び出し時にドライバが同期的にプローブされることを保証しています。また、__devm_cxl_add_nvdimm_bridge()にcxl_acpi_probe()の時点でcxl_nvbドライバが接続されていることを確認するチェックを追加しました。devm_cxl_add_nvdimm()内ではnvdimm_busが有効か確認する前にcxl_rootのuport_devロックとcxl_nvb-devロックを取得し、cxl_nvdimmフラグをCXL_NVD_F_INVALIDATEDに設定してcxl_nvdimm_probe()が-EBUSYで終了するようにしています。これにより、cxl_nvdimmデバイスの削除後にnvdimm_busがなくなった孤立したデバイスがプローブされるのを防止しています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">bd944d06cf8320afa11de8321cd9bf07</guid>
<pubDate>Mon, 27 Apr 2026 00:10:09 -0400</pubDate>
<title>2026-04-27 LinuxのLinux KernelにおけるNULL ポインタデリファレンスに関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012964.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました。HID: pidffに関する条件効果ビットのクリア処理の修正です。MPDarkGuyがDiscordで報告したように、すべての条件効果ビットがクリアされていなかったため、NULLポインタのデリファレンスが発生していました。ffbitからすべての条件効果ビットを適切にクリアします。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">13ce58c7faae3ee4fcb4c25f770580dd</guid>
<pubDate>Mon, 27 Apr 2026 00:10:04 -0400</pubDate>
<title>2026-04-27 LinuxのLinux Kernelにおける有効期限後のメモリの解放の欠如に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012963.html</link>
<description><![CDATA[Linuxカーネルのdrm/xe/queueにおいて、execキューの作成に失敗した際にfiniを呼び出さない問題が修正されました。この問題により、GuCリストからキューが削除されず、後に不正なメモリアクセスが発生する可能性がありました。修正では、xfiniの呼び出しを適切に行い、内部LRCが解放される前にgu_cidを解放するようにしました。これにより、安定性とセキュリティが向上しました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">356b66d64b59c4c748c30ca6ff257bde</guid>
<pubDate>Mon, 27 Apr 2026 00:09:57 -0400</pubDate>
<title>2026-04-27 LinuxのLinux Kernelにおける解放済みメモリの使用に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012962.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました。netfilterのnft_set_pipapoに関して、ガベージコレクションをunlinkフェーズとreclaimフェーズに分割しました。Yiming QianがpipapoセットタイプにおけるUse-after-freeの脆弱性を報告しています。多数の期限切れ要素が存在する場合、コミット時のGCが非プリエンプティブルなコンテキストで非常に長時間実行され、ソフトロックアップ警告やRCUスタールレポート（ローカルサービス拒否）を引き起こす可能性があります。そのため、GCをunlinkフェーズとreclaimフェーズに分割する必要があります。ポインタがスワップされるまで、要素の解放をキューに入れることはできません。期限切れ要素は、データ構造のライブコピーを介してパケットパスおよびユーザースペースのダンプ操作の両方から依然としてアクセス可能です。call_rcu()は保護にならず、call_rcuが発火した後に開始されたダンプ操作や要素の検索は、コミットフェーズがクローンとライブポインタのスワップを行うまで、解放された要素を観察する可能性があります。これは、最近のrbtreeバックエンドのコミット35f83a75529a（"netfilter: nft_set_rbtree: don't gc elements on insert"）で採用されたアプローチと類似しています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">8cb993eff4093daf1ce1db7ca29ede7a</guid>
<pubDate>Mon, 27 Apr 2026 00:09:53 -0400</pubDate>
<title>2026-04-27 LinuxのLinux Kernelにおける有効期限後のメモリの解放の欠如に関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012961.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました。x86/efi: ブートサービスメモリの解放を延期します。efi_free_boot_services()はEFI_BOOT_SERVICES_CODEおよびEFI_BOOT_SERVICES_DATAによって占有されているメモリをmemblock_free_late()を使用して解放します。しかし、memblock_free_late()はmemblock_alloc()で割り当てられたメモリに対して使うべきであり、memblock_reserve()で予約されたメモリはfree_reserved_area()で解放すべきという問題がありました。さらに深刻なのは、CONFIG_DEFERRED_STRUCT_PAGE_INIT=yが設定されている場合、efi_free_boot_services()がメモリマップの遅延初期化が完了する前に呼び出される点です。Benjamin Herrenschmidtによると、これがEC2 t3a.nanoインスタンス（512MBのRAMしかない）で約140MBのRAMリークを引き起こします。解放対象のメモリがまだメモリマップが初期化されていない領域に存在する場合、memblock_free_late()はmemblock_free_pages()を呼び出し、その関数は未初期化のページをスキップするため、実際には解放されません。この段階でfree_reserved_area()を使うことも問題であり、__free_page()が解放されたページのバディにアクセスし、それが初期化されていないメモリマップの部分にある可能性があるためです。efi_free_boot_services()全体の延期は問題を引き起こす可能性があります。なぜなら、ブートサービスメモリの解放に加えてefi.memmapを更新しますが、その操作に同期がなく、ブート後期の並行処理がある時に望ましくないからです。より堅牢な方法としては、EFIブートサービスメモリの解放のみを延期することです。efi_free_boot_services()を二つに分割し、まずefi_unmap_boot_services()で解放すべき範囲を配列に収集し、その後efi_free_boot_services()で遅延初期化完了後に解放します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">60ab66f9b634f4fba88632be0ad01dd1</guid>
<pubDate>Mon, 27 Apr 2026 00:09:42 -0400</pubDate>
<title>2026-04-27 LinuxのLinux KernelにおけるNULL ポインタデリファレンスに関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012960.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性が修正されました。iceのethtoolオフラインループバックテストにおけるクラッシュの修正です。iceをページプールに変換して以来、ethtoolのループバックテストがクラッシュしていました。「BUG: カーネルのNULLポインタ参照、アドレス: 000000000000000c」「#PF: カーネルモードでのスーパーバイザ書き込みアクセス」「#PF: error_code(0x0002) - ページが存在しません」などのエラーが発生していました。クラッシュの原因は、rxリング用のlibethが初期化されていなかったことにあります。本問題の修正では、ICE_VSI_LBのVSIを通常のPF VSIに近い扱いに変更し、これらにq_vectorを持たせました。このq_vectorはダミーですが、ループバックテスト自体は割り込みを使用しません。しかし、libeth_rx_fq_create()（ice_vsi_cfg_rxq() - ice_rxq_pp_create()で呼び出される）に渡されるnapi構造体を含んでいます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">57133b8d7dfe163eb682f18becf87043</guid>
<pubDate>Mon, 27 Apr 2026 00:09:42 -0400</pubDate>
<title>2026-04-27 LinuxのLinux Kernelにおける配列インデックスの検証に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012959.html</link>
<description><![CDATA[Linuxカーネルにおいて、以下の脆弱性を修正しました：x86/fredにあるfred_extint()内の推測的安全性に関する問題です。array_index_nospec()は、その結果がスタックに退避される場合には意味がなく、推測実行下で安全と考えられていた値がメモリ予測の影響を受ける可能性があります。実質的に、array_index_nospec()は配列アクセスの式の中で使用される必要があります。現在のコードでは、irqentry_enter()の境界の外側にあり、'index'が関数呼び出しの間に%ebpに保存されてしまっています。今回、インデックス変数を削除し、array_index_nospec()を配列アクセスの直前に再配置することでこの問題を修正しました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>

  </channel>
</rss>

