<?xml version="1.0" encoding="utf-8"?>
            <?xml-stylesheet type="text/xsl" href="/preview.xsl"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
<atom:link href="https://rsseverything.com/ja/feed/5224.xml" rel="self" type="application/rss+xml" />
    <title>JVNDB RSS Feed - New Entry</title>
    <link>https://jvndb.jvn.jp/ja/rss/jvndb.rdf</link>
    <description><![CDATA[]]></description>
    <lastBuildDate>Tue, 10 Mar 2026 15:26:59 -0400</lastBuildDate>
    <generator>Rss Everything</generator>
    <ttl>360</ttl>



<item>




<guid isPermaLink="false">a01aa45ce708038060b0f611784dc210</guid>
<pubDate>Tue, 10 Mar 2026 00:34:44 -0400</pubDate>
<title>2026-03-10 JVNDB RSS Feed - Update Entry score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/</link>
<description><![CDATA[JVN iPedia 新着/更新情報


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">cc45bbb527e1c0902d5305d24e93e0f9</guid>
<pubDate>Tue, 10 Mar 2026 00:34:39 -0400</pubDate>
<title>2026-03-10 Machphyのmad-proxyにおける保護メカニズムの不具合に関する脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026207.html</link>
<description><![CDATA[mad-proxyは、カスタムセキュリティポリシーを使用して悪意のあるウェブ活動を検出およびブロックするPythonベースのHTTP/HTTPSプロキシサーバーです。バージョン0.3およびそれ以前のバージョンには、攻撃者がHTTP/HTTPSトラフィックの傍受ルールを回避できる脆弱性があり、そのため機密トラフィックが露出する可能性があります。本問題については、公開時点で修正が提供されていません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a500607fc5221ade5134fbe8e79fc5b7</guid>
<pubDate>Tue, 10 Mar 2026 00:34:30 -0400</pubDate>
<title>2026-03-10 QRMenumProのMenu Panelにおけるセッションの固定化の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006486.html</link>
<description><![CDATA[QR Menu Pro Smart Menu SystemsのMenu Panelにはセッションフィクセーションの脆弱性が存在し、これによりセッションの乗っ取りが可能です。この問題はMenu Panelのバージョンから29012026までに影響します。注意：ベンダーにはこの公開について早期に連絡しましたが、応答がありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">8670f10265f53c7bc656e43bafdf7684</guid>
<pubDate>Tue, 10 Mar 2026 00:34:25 -0400</pubDate>
<title>2026-03-09 Delta Electronics製CNCSoft-G2における境界外書き込みの脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006485.html</link>
<description><![CDATA[Delta Electronicsが提供するCNCSoft-G2には、次の脆弱性が存在します。<ul><li>境界外書き込み（CWE-787） - CVE-2026-3094</li></ul>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a07ca7d5a1a66a7e533d0d6f8c129384</guid>
<pubDate>Mon, 09 Mar 2026 06:30:59 -0400</pubDate>
<title>2026-03-09 Advanced Micro Devices (AMD)のAMD Radeon PRO VII Firmware等の複数製品におけるTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006484.html</link>
<description><![CDATA[AMDセキュアプロセッサ（ASP）におけるチェック時点と使用時点のタイム・オブ・チェック・タイム・オブ・ユース（TOCTOU）競合状態により、攻撃者がメモリを破損させ、完全性、機密性、または可用性を失わせる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ba72b557d9e70d4da47d02980cb5a666</guid>
<pubDate>Mon, 09 Mar 2026 06:30:58 -0400</pubDate>
<title>2026-03-09 Advanced Micro Devices (AMD)のAMD Radeon PRO VII Firmware等の複数製品におけるTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006483.html</link>
<description><![CDATA[AMD Secure Processor (ASP) におけるチェック時と使用時の時間差競合状態（TOCTOUレースコンディション）によって、攻撃者が処理中の外部グローバルメモリインターコネクト信頼エージェント（XGMI TA）コマンドを改ざんする可能性があり、その結果、機密性、完全性、または可用性を喪失する恐れがあります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a7a2ac35d87a0afec3196b966f054976</guid>
<pubDate>Mon, 09 Mar 2026 06:30:49 -0400</pubDate>
<title>2026-03-09 HuaweiのYutuFZ-5651S1 SenaryAudioにおけるアクセス制御に関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026206.html</link>
<description><![CDATA[HuaweiのPCには、低権限ユーザーがSDDL権限チェックを回避できる脆弱性があります。この脆弱性を悪用すると、一部のシステムプロセスを終了させる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2ea0f9581b23cceb674e5c1890a786d7</guid>
<pubDate>Mon, 09 Mar 2026 06:30:45 -0400</pubDate>
<title>2026-03-09 2N Telecommunications Inc.の2N Access CommanderにおけるOS コマンドインジェクションの脆弱性 score=&quot;7.2&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006482.html</link>
<description><![CDATA[2N Access Commander バージョン 3.4.1 のユーザー同期用 API エンドポイントは、十分な入力検証が行われていなかったため、OS コマンドインジェクションの脆弱性がありました。この脆弱性は、管理者権限で認証した後にのみ悪用できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">9c59e5b421bea0c43c9678860552bd6d</guid>
<pubDate>Mon, 09 Mar 2026 06:30:40 -0400</pubDate>
<title>2026-03-09 2N Telecommunications Inc.の2N Access Commanderにおける不適切なログ出力の無効化に関する脆弱性 score=&quot;7.2&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006481.html</link>
<description><![CDATA[2N Access Commander バージョン 3.4.1 およびそれ以前のバージョンには、ログポリューションの脆弱性があります。API を通じて送信される特定のパラメータが、事前の検証やサニタイズなしにログに含まれる可能性があります。この脆弱性は、管理者権限で認証した後にのみ悪用可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">e824f71abf3e8dec9a1dc9351763e4bc</guid>
<pubDate>Mon, 09 Mar 2026 06:30:35 -0400</pubDate>
<title>2026-03-09 2N Telecommunications Inc.の2N Access Commanderにおける入力の構文的正当性の検証に関する脆弱性 score=&quot;7.2&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006480.html</link>
<description><![CDATA[2N Access Commander バージョン3.4.2およびそれ以前のAPIエンドポイントには不適切な検証があり、そのため攻撃者はバックアップファイルの暗号化に対するパスワードポリシーを回避可能です。この脆弱性は、管理者権限で認証した後にのみ悪用されます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">0201b8eb27c2f12c3cfc228078b2928a</guid>
<pubDate>Mon, 09 Mar 2026 06:30:27 -0400</pubDate>
<title>2026-03-09 2N Telecommunications Inc.の2N Access Commanderにおけるセッション期限に関する脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006479.html</link>
<description><![CDATA[2N Access Commander バージョン 3.4.2 以前では、セッショントークンの無効化が不適切に行われるため、ログアウト後も複数のセッションクッキーがアクティブな状態が続く可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">64fab1f5b7579059fe2c35c4da1dc460</guid>
<pubDate>Mon, 09 Mar 2026 06:30:18 -0400</pubDate>
<title>2026-03-09 2N Telecommunications Inc.の2N Access Commanderにおける例外的な状況に対する不適切なチェックまたは処理に関する脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006478.html</link>
<description><![CDATA[2N Access Commanderアプリケーション バージョン3.4.2およびそれ以前のバージョンは、不正な形式または操作されたリクエストを受信した際にHTTP 500内部サーバーエラーの応答を返します。これは無効な入力を適切に処理していないことを示しており、潜在的にセキュリティや可用性に影響を及ぼす可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">319316d1bfabe9a6bb7e6f246349e2ee</guid>
<pubDate>Mon, 09 Mar 2026 06:30:14 -0400</pubDate>
<title>2026-03-09 SUSEのRancher Backup And Restore Operatorにおけるログファイルからの情報漏えいに関する脆弱性 score=&quot;4.9&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006477.html</link>
<description><![CDATA[Rancher Backup Operatorに脆弱性が特定されており、S3トークン（accessKeyおよびsecretKeyの両方）がrancher-backup-operatorポッドのログに漏洩する可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a28674c67e7eec1a63c05dc15c5b19bd</guid>
<pubDate>Mon, 09 Mar 2026 06:30:09 -0400</pubDate>
<title>2026-03-09 Shenzhen Tenda Technology Co.,Ltd.のG300-F FirmwareにおけるOS コマンドインジェクションの脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006476.html</link>
<description><![CDATA[Tenda G300-Fルーターのファームウェアバージョン16.01.14.2以前には、WAN診断機能(formSetWanDiag)にOSコマンドインジェクションの脆弱性があります。この実装では、curlを呼び出すシェルコマンドを構築する際に、攻撃者が制御する入力を適切に無害化せずコマンドラインに組み込んでいます。そのため、影響を受ける管理インターフェースにアクセス可能なリモートの攻撃者が、追加のシェル構文を注入し管理プロセスの権限でデバイス上の任意のコマンドを実行できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3d54b5253d62cfa4ebc874cdf12fec66</guid>
<pubDate>Mon, 09 Mar 2026 06:30:02 -0400</pubDate>
<title>2026-03-09 seppmailにおけるOS コマンドインジェクションの脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006475.html</link>
<description><![CDATA[SEPPmail Secure Email Gateway バージョン15.0.1より前のバージョンは、PDF暗号化パスワードを十分に無害化しておらず、OSコマンドが実行される可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">55edac805003150dd2d2dd7587c99b22</guid>
<pubDate>Mon, 09 Mar 2026 06:29:56 -0400</pubDate>
<title>2026-03-09 seppmailにおけるパストラバーサルの脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006474.html</link>
<description><![CDATA[SEPPmail Secure Email Gatewayのバージョン15.0.1以前のGINAウェブインターフェースは、GINAで暗号化されたメールの添付ファイル名を適切に検証しないため、攻撃者がゲートウェイ上のファイルにアクセスする可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">9e48d93ab1a38f9eef8d238dc3d2d516</guid>
<pubDate>Mon, 09 Mar 2026 06:29:49 -0400</pubDate>
<title>2026-03-09 seppmailにおける入力確認に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006473.html</link>
<description><![CDATA[SEPPmail Secure Email Gateway バージョン15.0.1未満には、S/MIMEで保護されたMIMEエンティティのヘッダーを適切にサニタイズしないという脆弱性があり、攻撃者が信頼されたヘッダーを制御できる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">09d19c87a35aa897da2c30792fd02a5e</guid>
<pubDate>Mon, 09 Mar 2026 06:29:42 -0400</pubDate>
<title>2026-03-09 seppmailにおける解釈の競合に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006472.html</link>
<description><![CDATA[SEPPmail Secure Email Gateway のバージョン15.0.1以前には、メールヘッダー内のメールアドレスを誤って解釈する問題がありました。このため、他のメールインフラストラクチャとの解釈の競合が発生し、攻撃者が送信元を偽装したり、メールを解読したりすることが可能となります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">08153cdcd46b537145c28297fcd389d8</guid>
<pubDate>Mon, 09 Mar 2026 06:29:37 -0400</pubDate>
<title>2026-03-09 seppmailにおけるデジタル署名の検証に関する脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006471.html</link>
<description><![CDATA[SEPPmail Secure Email Gatewayのバージョン15.0.1以前では、PGP署名が期待されるキーによって生成されたものであることを適切に検証しておらず、署名のなりすましを許してしまう問題があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">55fb84c17651d1798c7f5dbcc58ec289</guid>
<pubDate>Mon, 09 Mar 2026 06:29:35 -0400</pubDate>
<title>2026-03-09 seppmailにおけるデジタル署名の検証に関する脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006470.html</link>
<description><![CDATA[SEPPmail Secure Email Gateway バージョン15.0.1より前の製品には、PGP署名検証結果を適切に通知しない問題があり、ユーザーは偽造されたメールを検出できません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3bc4f5909e455ad23c1923ad2039741d</guid>
<pubDate>Mon, 09 Mar 2026 06:29:24 -0400</pubDate>
<title>2026-03-09 seppmailにおける情報漏えいに関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006469.html</link>
<description><![CDATA[SEPPmail Secure Email Gateway バージョン15.0.1未満は、インラインのPGPメッセージを周囲の暗号化されていないコンテンツから分離せずに復号してしまうため、未承認の者に機密情報が露出する可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">0f0c7cf4ab4c6dbae3c0df3010690b84</guid>
<pubDate>Mon, 09 Mar 2026 06:29:22 -0400</pubDate>
<title>2026-03-09 seppmailにおける証明書検証に関する脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006468.html</link>
<description><![CDATA[SEPPmail Secure Email Gateway バージョン 15.0.1 未満では、空白を含むメールアドレスに発行された S/MIME 証明書を不適切に検証し、署名のなりすましを許可する脆弱性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">39469aa873a4070777fc7e550dec2018</guid>
<pubDate>Mon, 09 Mar 2026 06:29:11 -0400</pubDate>
<title>2026-03-09 OpenTextのfilrにおける認証の欠如に関する脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006467.html</link>
<description><![CDATA[OpenText Filrの認可欠如の脆弱性により、認証をバイパスできる可能性があります。この脆弱性によって、認証されていないユーザーがXSRFトークンを取得し、巧妙に作成されたプログラムを使ってRPCを実行できる場合があります。この問題はFilrのバージョン25.1.2までに影響を及ぼします。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">8aec63adb9b28253ebcd21691cd8b050</guid>
<pubDate>Mon, 09 Mar 2026 06:29:08 -0400</pubDate>
<title>2026-03-09 IBMのIBM Aspera faspio Gatewayにおける暗号アルゴリズムの使用に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006466.html</link>
<description><![CDATA[IBM Aspera faspio Gateway 1.3.6 は、予想よりも弱い暗号アルゴリズムを使用しているため、攻撃者が非常に機密性の高い情報を解読できる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b7d960b35be84b8f838c98dd039d8135</guid>
<pubDate>Mon, 09 Mar 2026 06:29:00 -0400</pubDate>
<title>2026-03-09 YalantisのuCropにおけるサーバサイドのリクエストフォージェリの脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026205.html</link>
<description><![CDATA[Yalantis uCrop 2.2.11に脆弱性が発見されました。この問題の影響を受けるのは、コンポーネントURLハンドラーのファイルcom.yalantis.ucrop.task.BitmapLoadTask.java内のdownloadFile関数です。不正な操作によりサーバーサイドリクエスト偽造（SSRF）が発生します。この攻撃はリモートから開始される可能性があります。エクスプロイトが公開されており、悪用される恐れがあります。ベンダーには早期にこの情報を通知しましたが、対応は行われていません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">0150ec1d0505d4e33bef4391288e94f1</guid>
<pubDate>Mon, 09 Mar 2026 06:28:59 -0400</pubDate>
<title>2026-03-09 YalantisのuCropにおけるAndroid アプリケーションコンポーネントの不適切なエクスポートの脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026204.html</link>
<description><![CDATA[Yalantis uCrop 2.2.11に脆弱性が判明しました。この脆弱性はAndroidManifest.xmlファイルのUCropActivityに影響を与えます。操作を実行することで、Androidアプリケーションコンポーネントが不適切にエクスポートされる可能性があります。この攻撃はローカル環境でのみ実行可能です。エクスプロイトが公開されており、悪用される恐れがあります。ベンダーには早期にこの情報を連絡しましたが、対応はありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">8ebc3e2bdc9ae010a06c1a49d0e9b1b1</guid>
<pubDate>Mon, 09 Mar 2026 06:28:51 -0400</pubDate>
<title>2026-03-09 Studio FabrykaのDorbyCMSにおける危険なタイプのファイルの無制限アップロードに関する脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006465.html</link>
<description><![CDATA[DobryCMSのファイルアップロード機能には、認証されていないリモートの攻撃者が制限なく任意のタイプおよび拡張子のファイルをアップロードできる脆弱性が存在し、リモートコードを実行される可能性があります。この問題はバージョン5.0以降で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">5970611797ee32894cc5935600aa602c</guid>
<pubDate>Mon, 09 Mar 2026 06:28:45 -0400</pubDate>
<title>2026-03-09 FantasticLBPのHotels_Serverにおける複数の脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026203.html</link>
<description><![CDATA[FantasticLBP Hotels Serverのバージョン67b44df162fab26df209bd5d5d542875fcbec1d0までに脆弱性が検出されました。この脆弱性はファイル/controller/api/OrderList.phpの不明な部分に影響を及ぼします。引数telephoneを操作することでSQLインジェクションが発生します。この攻撃はリモートで実行可能です。エクスプロイトは既に公開されており、悪用される可能性があります。本製品は継続的な提供のためにローリングリリースを採用しているため、影響を受けるか更新されたリリースのバージョン情報は利用できません。ベンダーには早期にこの情報開示について連絡しましたが、何ら応答がありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ccae424cf86fef1704ff2ac3efcaf4df</guid>
<pubDate>Mon, 09 Mar 2026 06:28:41 -0400</pubDate>
<title>2026-03-09 FantasticLBPのHotels_Serverにおける複数の脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026202.html</link>
<description><![CDATA[FantasticLBP Hotels Server バージョン67b44df162fab26df209bd5d5d542875fcbec1d0までに脆弱性が発見されました。この脆弱性は /controller/api/hotelList.php ファイルの不明なコードに影響します。pickedHotelName/type 引数を操作することでSQLインジェクションが発生します。この攻撃はリモートで実行可能です。エクスプロイトは公開されており、実際に使用される可能性があります。本製品は継続的デリバリーを維持するためにローリングリリース戦略を採用しています。ベンダーには本脆弱性の公表前に早期連絡がなされましたが、いかなる返答もありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">0d4d1858a023c7d246c65443e3484b7a</guid>
<pubDate>Mon, 09 Mar 2026 06:28:29 -0400</pubDate>
<title>2026-03-09 Nozomi Networks Inc.のNozomi Arcにおける証明書検証に関する脆弱性 score=&quot;4.8&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006464.html</link>
<description><![CDATA[ArcエージェントがGuardianまたはCMCに接続した際にサーバー証明書が検証されませんでした。悪意のある攻撃者は中間者攻撃を行い、ArcエージェントとGuardianまたはCMC間の通信を傍受する可能性があります。これにより、クライアントトークンや資産、アラートなどの機密情報が盗まれたり、サーバーのなりすましが行われたり、GuardianやCMCに対して虚偽の資産情報や脆弱性情報などの偽装データが注入されたりする可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">29442af1db6ef456d9885b2eab0d0cf6</guid>
<pubDate>Mon, 09 Mar 2026 06:28:26 -0400</pubDate>
<title>2026-03-09 aivenのMyHoardにおけるリソースの漏えいに関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026201.html</link>
<description><![CDATA[MyHoardはMySQLのバックアップを作成、管理、復元するためのデーモンです。バージョン1.0.1から1.3.0未満の一部のケースで、myhoardは暗号化キーを含むバックアップ情報全体をログに記録してしまいます。バージョン1.3.0でこの問題は修正されました。回避策としては、ログを直接/dev/nullに出力することを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">5c189b5529597dd48a1c2d79f5cca87e</guid>
<pubDate>Mon, 09 Mar 2026 06:28:23 -0400</pubDate>
<title>2026-03-09 Auth0 Inc.のAuth0-PHP等の複数製品における不正な認証に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026200.html</link>
<description><![CDATA[Auth0-PHPはAuth0認証および管理APIのためのPHP SDKです。Auth0-PHP SDKを使用して構築されたアプリケーションでは、アクセストークンのaudience検証が不適切に行われています。適切な検証が行われない場合、影響を受けるアプリケーションはIDトークンをアクセストークンとして誤って受け入れてしまう可能性があります。Auth0-PHP SDKのバージョンv8.0.0からv8.17.0の間を使用しているプロジェクト、またはこれらのバージョン間のAuth0-PHP SDKに依存する以下のSDKを使用しているアプリケーションが影響を受けます：Auth0/symfonyバージョン5.0.0から5.5.0、Auth0/laravel-auth0バージョン7.0.0から7.19.0、および/またはAuth0/wordpressプラグインバージョン5.0.0-BETA0から5.4.0です。Auth0/Auth0-PHPバージョン8.18.0にはこの問題に対する修正が含まれています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2382791e04ab39a2db870bd0c6328622</guid>
<pubDate>Mon, 09 Mar 2026 06:28:15 -0400</pubDate>
<title>2026-03-09 tox-devのfilelockにおける複数の脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026199.html</link>
<description><![CDATA[filelockはPython向けのプラットフォームに依存しないファイルロック機能を提供します。3.20.1より前のバージョンでは、TOCTOU（Time-of-Check-Time-of-Use）競合状態により、ローカルの攻撃者がシンボリックリンク攻撃を通じて任意のユーザーファイルを破損または切り詰める可能性があります。この脆弱性はUnixおよびWindowsのロックファイル作成時に発生し、filelockがファイルの存在を確認してからO_TRUNCフラグで開くまでの間に起こります。攻撃者はチェックとオープンの間の時間差にターゲットファイルを指すシンボリックリンクを作成し、それによりos.open()がシンボリックリンクをたどって対象ファイルを切り詰めてしまいます。Unix、Linux、macOS、およびWindowsシステム上のfilelockのすべてのユーザーに影響があります。この脆弱性は依存ライブラリにも波及します。攻撃にはローカルファイルシステムへのアクセス権とシンボリックリンク作成権限（Unixでは標準ユーザー権限、Windows 10以降では開発者モード）が必要です。ロックファイルパスが予測可能な場合、1回から3回の試行で攻撃が成功します。この問題はバージョン3.20.1で修正されました。即時のアップグレードが困難な場合は、UnixFileLockやWindowsFileLockの代わりにSoftFileLockを使用することを推奨します（ただしロックの動作が異なり、すべての用途に適さない場合があります）。また、ロックファイルディレクトリに制限付きの権限（chmod 0700）を設定し、信頼されていないユーザーによるシンボリックリンク作成を防止し、ロックファイルディレクトリを監視して疑わしいシンボリックリンクを検出してから信頼されたアプリケーションを実行する対策も有効です。これらの回避策は部分的な軽減にすぎず、競合状態の悪用は依然として可能です。したがって、3.20.1へのアップグレードを強く推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">6aa8768e341250279ac56b729e137e1a</guid>
<pubDate>Mon, 09 Mar 2026 06:28:05 -0400</pubDate>
<title>2026-03-09 The Expr Expression LanguageのExprにおける制限またはスロットリング無しのリソースの割り当てに関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026198.html</link>
<description><![CDATA[ExprはGoのための式言語および式評価ライブラリです。バージョン1.17.7以前では、Exprのいくつかの組み込み関数（`flatten`、`min`、`max`、`mean`、`median`など）がユーザー提供のデータ構造に対して最大再帰深度を制限せずに再帰的な走査を行います。評価環境に深くネストされたまたは循環的なデータ構造が含まれている場合、これらの関数はGoランタイムのスタック制限を超えるまで無限に再帰する可能性があります。これによりスタックオーバーフローパニックが発生し、ホストアプリケーションがクラッシュします。悪用可能性は攻撃者が循環参照や非常に深いデータを評価環境に影響を与えたり注入できるかどうかに依存しますが、この挙動はサービス拒否（DoS）のリスクを示し、ライブラリ全体の堅牢性に影響を及ぼします。回復可能な評価エラーを返す代わりに、プロセスが予期せず終了する恐れがあります。影響を受けるバージョンでは、信頼できないまたは不十分に検証されたデータ構造に対して特定の組み込み関数を呼び出す式の評価がスタック枯渇によるプロセスレベルのクラッシュを引き起こす可能性があります。この問題は、Exprが外部から供給されたまたは動的に構築された環境に対して式を評価するシナリオで最も関連性が高く、配列、マップ、構造体に直接または間接的な循環参照が導入されうる場合、かつ深くネストされた入力データを防ぐアプリケーションレベルの保護がない場合に顕著です。制御された非循環データを扱う典型的なユースケースでは問題が現れにくいものの、存在するとパニックは確実にアプリケーションをクラッシュさせ、サービス拒否を引き起こします。この問題はExprのv1.17.7で修正されました。パッチでは影響を受ける組み込み関数に最大再帰深度制限を導入し、この制限を超えた場合、パニックではなく説明的なエラーを返して評価を正常終了させます。加えて、`builtin.MaxDepth`を介して最大深度をユーザーがカスタマイズ可能とし、正当な深い構造を持つアプリケーションが制御された形で制限を引き上げられるようにしました。ユーザーは再帰ガードと回帰防止のための包括的なテストカバレッジを含む修正済みリリースへのアップグレードを強く推奨します。すぐにアップグレードできないユーザー向けには、いくつかの緩和策が推奨されます。評価環境に循環参照を含まないようにし、外部から供給されるデータ構造をExprに渡す前に検証またはサニタイズを行い、最終手段としてパニックリカバリーで式評価をラップしてプロセスクラッシュを防ぐことが可能です。これらの回避策はリスクを減らしますが、パッチなしでは問題を完全には解消できません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">aa79a8dc16c0f9f714ee237f41101447</guid>
<pubDate>Mon, 09 Mar 2026 06:28:03 -0400</pubDate>
<title>2026-03-09 Emia (emiago)のSIPGOにおける複数の脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026197.html</link>
<description><![CDATA[SIPGOはGO言語でSIPサービスを実装するためのライブラリです。バージョン0.3.0から1.0.0-alpha-1未満の間に、すべての通常のSIP操作に影響を与えるSIPGOライブラリの`NewResponseFromRequest`関数にnilポインタ参照の脆弱性が存在します。この脆弱性により、リモートの攻撃者はToヘッダーがない単一の不正なSIPリクエストを送信することで任意のSIPアプリケーションをクラッシュさせることが可能です。この脆弱性は、Toヘッダーが欠落しているリクエストのSIPメッセージ解析は成功する一方で、レスポンス作成コードがnilチェックを適切に行わずにToヘッダーが存在すると仮定して処理する箇所で発生します。これにより通話のセットアップ、認証、メッセージ処理などの通常の操作に影響し、エラーケースに限られません。この脆弱性は特定の構成やエッジケースに限定されず、`NewResponseFromRequest`関数を使用するすべてのsipgoライブラリを利用するSIPアプリケーションに影響を及ぼします。バージョン1.0.0-alpha-1でこの問題が修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">806e8bb3751687ffa20bb4ddfe6dd68d</guid>
<pubDate>Mon, 09 Mar 2026 06:27:57 -0400</pubDate>
<title>2026-03-09 Nico (nicotsx)のZerobyteにおける根本の脆弱性による認証回避の脆弱性 score=&quot;9.1&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026196.html</link>
<description><![CDATA[Zerobyteはバックアップ自動化ツールです。Zerobyteのバージョン0.18.5および0.19.0より前のバージョンには、認証ミドルウェアがAPIエンドポイントに適切に適用されていない認証バイパスの脆弱性があります。これにより、特定のAPIエンドポイントに有効なセッション認証なしでアクセスできる状態になります。この問題は、Zerobyteを内部ネットワーク外で使用できるように公開している環境で特に危険です。バージョン0.19.0および0.18.5で修正が適用されています。すぐにアップグレードできない場合は、ファイアウォールルールやネットワーク分離を利用してZerobyteインスタンスへのネットワークアクセスを信頼できるネットワークのみに制限してください。これはあくまで一時的な緩和策であり、アップグレードを強く推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c6854d5b45ae010cce124ad00902eab6</guid>
<pubDate>Mon, 09 Mar 2026 06:27:53 -0400</pubDate>
<title>2026-03-09 FastAPI Usersにおける複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026195.html</link>
<description><![CDATA[FastAPI Usersは、ユーザーがFastAPIプロジェクトに登録および認証システムを迅速に追加できるようにします。バージョン15.0.2以前では、OAuthログインの状態トークンが完全にステートレスであり、リクエストごとのエントロピーやOAuthフローを開始したセッションに関連付けられるデータを持っていませんでした。`generate_state_token()`は常に空の`state_data`辞書で呼び出されていたため、生成されるJWTには固定のオーディエンスクレームと有効期限のタイムスタンプのみが含まれていました。コールバック時にライブラリはJWTが`state_secret`で検証され、有効期限内であることのみを確認し、OAuthリクエストを開始したブラウザと状態値を照合したり、相関クッキーやサーバー側のキャッシュを使用したりしません。攻撃者は任意に`/authorize`にアクセスしてサーバー生成の状態を取得し、自身のプロバイダーアカウントで上流のOAuthフローを完了した後、被害者を騙して`.../callback?code=attacker_code&state=attacker_state`を読み込ませることが可能です。状態JWTは約1時間任意のクライアントで有効であるため、被害者のブラウザはフローを完了します。これによりログインCSRFが発生します。アプリのロジックによっては、ログインCSRFにより被害者アカウントの乗っ取りや、被害者ユーザーが攻撃者のアカウントにログインされる結果となる可能性があります。バージョン15.0.2にはこの問題に対する修正が含まれています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">43d721c96c31a05692313d44dce93d55</guid>
<pubDate>Mon, 09 Mar 2026 06:27:43 -0400</pubDate>
<title>2026-03-09 GNU ProjectのGNU Wget2におけるパストラバーサルの脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006463.html</link>
<description><![CDATA[GNU Wget2はMetalinkドキュメントを処理する際にセキュリティ上の問題が発見されました。アプリケーションはMetalinkのfile name要素で提供されるファイルパスを適切に検証しません。この挙動を悪用することで、攻撃者はシステムの意図しない場所にファイルを書き込むことが可能です。これによりデータ損失が発生し、ユーザー環境がさらに侵害される恐れがあります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">07dfd154cec019138090a3b276fcf09c</guid>
<pubDate>Mon, 09 Mar 2026 06:27:36 -0400</pubDate>
<title>2026-03-09 GNU ProjectのGNU Wget2におけるスタックベースのバッファオーバーフローの脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006462.html</link>
<description><![CDATA[GNU Wget2に脆弱性が発見されました。この脆弱性はスタックベースのバッファオーバーフローであり、特にファイル名制限オプションが有効な場合に、攻撃者が制御するURLパスを処理する際のファイル名サニタイズロジックで発生します。リモートの攻撃者は特別に細工されたURLを提供することでこれを悪用でき、ユーザーがwget2を操作するとメモリ破損を引き起こします。これによりアプリケーションがクラッシュし、更なる悪意のある活動を許す可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">1d8474a62657eed246d496cccca06929</guid>
<pubDate>Mon, 09 Mar 2026 06:27:32 -0400</pubDate>
<title>2026-03-09 App Auto-Patchにおける複数の脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006461.html</link>
<description><![CDATA[App-Auto-Patch v3.4.2には不適切な権限管理があり、これにより競合状態が発生します。そのため、攻撃者が任意のファイルを書き込むことが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ea68e7933fd2b105999ea185ccb00db5</guid>
<pubDate>Mon, 09 Mar 2026 06:27:24 -0400</pubDate>
<title>2026-03-09 RenRenのrenren-securityにおけるSQL インジェクションの脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006460.html</link>
<description><![CDATA[renren-securityのバージョン5.5.0以前には、BaseServiceImpl.javaコンポーネントにSQLインジェクションの脆弱性が存在します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c7cda41a9bd866c616ee2399a570bdab</guid>
<pubDate>Mon, 09 Mar 2026 06:27:17 -0400</pubDate>
<title>2026-03-09 libuvcにおける複数の脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006459.html</link>
<description><![CDATA[libuvc 0.0.7 までに脆弱性が検出されました。影響を受けるのは UVC Descriptor Handler コンポーネントの src/device.c ファイル内の uvc_scan_streaming 関数です。この脆弱性によりヌルポインタ参照が発生します。攻撃はローカルからの実行が必要です。エクスプロイトは既に公開されており、悪用される可能性があります。問題は早期に問題報告を通じてプロジェクトに通知されましたが、まだ対応されていません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2ed82db1a4584ffbfae5888c237a3a7b</guid>
<pubDate>Mon, 09 Mar 2026 06:27:14 -0400</pubDate>
<title>2026-03-09 Flycatcher Inc.のsmART Pixelator Firmwareにおける複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006458.html</link>
<description><![CDATA[Flycatcher Toys smART Pixelator 2.0にセキュリティ上の欠陥が発見されました。この問題の影響を受けるのは、Bluetooth Low Energy Interfaceコンポーネントの一部の不明な機能です。操作を行うと認証が欠落する結果となります。この攻撃はローカルネットワークからのみ実行可能です。エクスプロイトは公開されており、攻撃に利用される可能性があります。ベンダーには早期にこの開示について連絡しましたが、対応はありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">e16e44b7744d23ea6d36c5d398e89d23</guid>
<pubDate>Mon, 09 Mar 2026 06:27:07 -0400</pubDate>
<title>2026-03-09 Swiftbuyにおける複数の脆弱性 score=&quot;8.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006457.html</link>
<description><![CDATA[Tasin1025 SwiftBuy のバージョン 0f5011372e8d1d7edfd642d57d721c9fadc54ec7 までにセキュリティ上の欠陥が発見されました。この脆弱性は /login.php ファイルの不明な機能に影響を与えます。操作を行うと、多すぎる認証試行に対する制限が不適切になります。遠隔から攻撃が可能です。攻撃の複雑さは高く評価されており、悪用は困難であると見られています。エクスプロイトは公開されており、攻撃に使用される可能性があります。本製品はローリングリリース方式により継続的に提供されているため、影響を受けるバージョンや更新版の詳細は提供されていません。ベンダーには本開示に関して早期に連絡が取られましたが、一切の応答がありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3544914598e5516e30fb563bb2f7cbe0</guid>
<pubDate>Mon, 09 Mar 2026 06:27:01 -0400</pubDate>
<title>2026-03-09 XiaopiのPanelにおける複数の脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006456.html</link>
<description><![CDATA[Xiaopi Panel 20260126までにセキュリティ上の欠陥が発見されました。この欠陥はコンポーネントWAFファイアウォールのファイル/demo.php内の未知の関数に影響を与えます。引数IDの操作によりSQLインジェクションが発生します。この攻撃はリモートから実行される可能性があります。エクスプロイトは公開されており、攻撃に使用される恐れがあります。ベンダーには早期にこの情報開示について連絡しましたが、何の応答もありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">836891d683d312da78e0ab3ca998837d</guid>
<pubDate>Mon, 09 Mar 2026 06:26:57 -0400</pubDate>
<title>2026-03-09 Burt (BurtTheCoder)のMaigret MCP Serverにおける複数の脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006455.html</link>
<description><![CDATA[BurtTheCoderのmcp-maigretバージョン1.0.12までに脆弱性が確認されました。この脆弱性はsearch_usernameコンポーネントのsrc/index.tsファイルの不明な部分に影響します。Username引数の操作によりコマンドインジェクションが発生する可能性があります。この攻撃はリモートで実行される可能性があります。バージョン1.0.13へのアップグレードによってこの問題を軽減できます。この修正はb1ae073c4b3e789ab8de36dc6ca8111ae9399e7aと呼ばれています。影響を受けるコンポーネントはアップグレードすることを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">06f3279c58bd0a5cbcb54b0a11f4a51e</guid>
<pubDate>Mon, 09 Mar 2026 06:26:50 -0400</pubDate>
<title>2026-03-09 Xixian Liang (XixianLiang)のHarmonyOS MCP Serverにおける複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006454.html</link>
<description><![CDATA[XixianLiang HarmonyOS-mcp-server 0.1.0に脆弱性が特定されました。この脆弱性は関数input_textに影響を及ぼします。引数textの操作によりOSコマンドインジェクションが発生します。リモートから攻撃が可能です。エクスプロイトは公開されており、悪用される可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">71e537217e490e9a087e025bfdd6382c</guid>
<pubDate>Mon, 09 Mar 2026 06:26:43 -0400</pubDate>
<title>2026-03-09 5kcrmのWukongCRMにおける複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006453.html</link>
<description><![CDATA[WuKongOpenSourceのWukongCRMバージョン11.3.3までにセキュリティ上の欠陥が発見されました。この欠陥は、コンポーネントURLハンドラーのファイルgateway/src/main/java/com/kakarote/gateway/service/impl/PermissionServiceImpl.javaの特定の部分に影響を与えます。この脆弱性により、不適切な認証が発生します。リモートからの攻撃が可能であり、攻撃に利用可能なエクスプロイトが公開されています。ベンダーには早期にこの情報を開示して連絡しましたが、対応はありませんでした。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2d361a4e5cac26f0ee100b795cdcb84b</guid>
<pubDate>Mon, 09 Mar 2026 06:26:38 -0400</pubDate>
<title>2026-03-09 Marcin Wielgoszewski (mwielgoszewski)のdoormanにおけるオープンリダイレクトの脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006452.html</link>
<description><![CDATA[mwielgoszewski doorman バージョン0.6までに脆弱性が確認されました。この問題は doorman/users/views.py ファイルの is_safe_url 関数に影響します。引数 Next の操作によりオープンリダイレクトが発生する可能性があります。この攻撃はリモートで実行される可能性があります。エクスプロイトが公開されており、悪用される恐れがあります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2d61c4fbf1e847e719b9d499ccef3f32</guid>
<pubDate>Mon, 09 Mar 2026 06:26:34 -0400</pubDate>
<title>2026-03-09 R.Huijts (r-huijts)のXcode MCP Serverにおける複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006451.html</link>
<description><![CDATA[r-huijtsのxcode-mcp-server（コミットID f3419f00117aa9949e326f78cc940166c88f18cbまで）に脆弱性が発見されました。この脆弱性はコンポーネントrun_lldbのsrc/tools/xcode/index.tsファイル内の関数registerXcodeToolsに影響します。引数argsの操作によりコマンドインジェクションが発生し、リモートから攻撃を仕掛けることが可能です。エクスプロイトが公開されており、悪用される恐れがあります。本製品は継続的デリバリーを目的としたローリングリリース方式を採用しているため、影響を受けるリリース及び更新されたリリースのバージョン詳細は提供されていません。パッチはコミットID 11f8d6bacadd153beee649f92a78a9dad761f56fとして特定されており、この問題を解決するために適用することが推奨されます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3736df6015d1246dddb35d4a9d809e90</guid>
<pubDate>Mon, 09 Mar 2026 06:26:27 -0400</pubDate>
<title>2026-03-09 Salvoにおけるクロスサイトスクリプティングの脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006450.html</link>
<description><![CDATA[SalvoはRust製のウェブバックエンドフレームワークです。バージョン0.88.1以前では、関数list_htmlがフォルダのファイルビューを生成し、その中に現在のパスをレンダーして挿入していましたが、このパスが適切にサニタイズされていませんでした。そのため、リクエストパスはマッチング段階でデコードおよび正規化されますが、生のままHTMLビュー（current.path）に挿入されるため、反射型XSSが発生していました。この問題の唯一の制約は、ルートパス（例えばPoC例の/files）がサブディレクトリ（stylesやscriptsなどの一般的なもの）を持っている必要があり、そうしないとマッチングでNot Foundページが返されてしまうことです。この問題はバージョン0.88.1で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">db2422940dafc1c600e0a8410919a27b</guid>
<pubDate>Mon, 09 Mar 2026 06:26:21 -0400</pubDate>
<title>2026-03-09 Salvoにおけるクロスサイトスクリプティングの脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006449.html</link>
<description><![CDATA[SalvoはRust製のウェブバックエンドフレームワークです。バージョン0.88.1以前では、list_html関数がファイルやフォルダ名をサニタイズせずにフォルダのファイル一覧表示を生成していました。そのため、ウェブサイトがこの機能を使って公開ファイルへのアクセスを許可し、誰でもファイルをアップロードできる場合にXSSの脆弱性が発生する可能性があります。この問題はバージョン0.88.1で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">5cf08d4caf578fb021ff7b72cb4a39ae</guid>
<pubDate>Mon, 09 Mar 2026 06:26:14 -0400</pubDate>
<title>2026-03-09 デルのDell Device Management Agent (DDMA)における認証情報の平文保存に関する脆弱性 score=&quot;4.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006448.html</link>
<description><![CDATA[Dell Device Management Agent (DDMA) のバージョン 26.02 より前のバージョンには、パスワードが平文で保存される脆弱性があります。高い権限を持つローカルアクセス可能な攻撃者がこの脆弱性を悪用すると、不正アクセスが発生する恐れがあります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">97b84e417dc29dc41d4d8b234117e994</guid>
<pubDate>Mon, 09 Mar 2026 06:26:11 -0400</pubDate>
<title>2026-03-09 AliasVaultにおける同一生成元ポリシー違反に関する脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006447.html</link>
<description><![CDATA[AliasVaultは、組み込みのメールエイリアス機能を備えたプライバシーファーストのパスワードマネージャーです。AliasVaultのAndroidバージョン0.24.0から0.25.2には、Androidアプリからのパスキー要求の検証方法に問題がありました。特定のローカル条件下で、悪意のあるアプリがアクセス許可されていないサイトのパスキー応答を取得しようとする可能性がありました。この問題は、Androidクレデンシャルプロバイダーにおける呼び出しアプリの識別、オリジン、およびRP IDの検証が不完全であったことに起因しています。この問題はAliasVault Android 0.25.3で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">f8a4e471ff817fcdc91006bd25c79f10</guid>
<pubDate>Mon, 09 Mar 2026 06:26:00 -0400</pubDate>
<title>2026-03-09 tox-devのfilelockにおける複数の脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006446.html</link>
<description><![CDATA[filelockはPythonのプラットフォームに依存しないファイルロックです。バージョン3.20.3以前には、filelockパッケージのSoftFileLock実装にTOCTOU競合状態の脆弱性が存在していました。ローカルファイルシステムへのアクセス権があり、シンボリックリンクの作成権限を持つ攻撃者は、権限検証とファイル作成の間の競合状態を悪用して、ロック操作の失敗または予期しない動作を引き起こす可能性があります。この脆弱性は_acquire()メソッド内のraise_on_not_writable_file()（権限チェック）とos.open()（ファイル作成）の間で発生します。この競合ウィンドウの間に攻撃者はロックファイルパスにシンボリックリンクを作成でき、そのためロックが意図しないターゲットファイルで動作したり、サービス拒否を引き起こしたりします。この問題はバージョン3.20.3で修正されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3e87f5349461d48298e978951e47d9ba</guid>
<pubDate>Mon, 09 Mar 2026 06:25:53 -0400</pubDate>
<title>2026-03-09 Linux FoundationのFulcioにおけるサーバサイドのリクエストフォージェリの脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006445.html</link>
<description><![CDATA[FulcioはOpenID Connect（OIDC）IDのコード署名証明書を発行する認証局です。バージョン1.8.5以前のFulcioのmetaRegex()関数はアンカーのない正規表現を使用しており、攻撃者がMetaIssuer URLの検証を回避し、任意の内部サービスへのSSRFを引き起こすことが可能でした。SSRFはGETリクエストのみをトリガーできるため、そのリクエストは状態を変更できません。GETリクエストの応答は呼び出し元に返されないため、データを持ち出すことは不可能です。悪意のある攻撃者はブラインドSSRFを通じて内部ネットワークを探ろうとする可能性があります。この脆弱性はバージョン1.8.5で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">142f0263f09bbfc1f41defd7ce7421cf</guid>
<pubDate>Mon, 09 Mar 2026 06:25:52 -0400</pubDate>
<title>2026-03-09 デルのDell Command | Intel vPro Out of Bandにおける制御されていない検索パスの要素に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006444.html</link>
<description><![CDATA[Dell Command | Intel vPro Out of Bandのバージョン4.7.0以前には、制御されていない検索パス要素の脆弱性が存在します。低権限の攻撃者がローカルアクセス権を持つ場合、この脆弱性を悪用して権限昇格を引き起こす可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ba17c4cc2e07a691f5a02b4e415585fe</guid>
<pubDate>Mon, 09 Mar 2026 06:25:43 -0400</pubDate>
<title>2026-03-09 デルのDell Optimizerにおけるリンク解釈に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006443.html</link>
<description><![CDATA[Dell Optimizerのバージョン6.3.1より前のバージョンには、ファイルアクセス前の不適切なリンク解決（「リンクの追従」）の脆弱性が含まれていました。ローカルアクセス権を持つ低権限の攻撃者がこの脆弱性を悪用することで、権限昇格が発生する可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2885caefe6e936ca578fb95891a2b9af</guid>
<pubDate>Mon, 09 Mar 2026 06:25:35 -0400</pubDate>
<title>2026-03-09 IBMのwebMethods API Gatewayにおけるパストラバーサルの脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006442.html</link>
<description><![CDATA[IBM webMethods API Gateway（オンプレミス）バージョン10.11から10.11_Fix3210.15、10.15_Fix2711.1から11.1_Fix7までおよびIBM webMethods API Management（オンプレミス）において、/createapiエンドポイントのURLパラメータに渡されるユーザー提供の入力が適切に検証されていません。攻撃者はこのパラメータを修正し、期待されるhttps://スキーマの代わりにfile:// URIスキーマを使用することで、基盤となるサーバーのファイルシステム上の任意のファイルを不正に読み取ることが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2e528e106b163294cdc13e460f7bc606</guid>
<pubDate>Mon, 09 Mar 2026 06:25:35 -0400</pubDate>
<title>2026-03-09 AliasVaultにおけるクロスサイトスクリプティングの脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006441.html</link>
<description><![CDATA[AliasVaultは、組み込みのメールエイリアシング機能を備えたプライバシー重視のパスワードマネージャーです。AliasVault Web Clientのバージョン0.25.3およびそれ以前には、メールレンダリング機能に保存型クロスサイトスクリプティング（XSS）脆弱性が確認されました。エイリアスの受信メールを表示する際、HTMLコンテンツはsrcdocを使用したiframe内でレンダリングされますが、これはオリジンの分離を提供しません。攻撃者は悪意のあるJavaScriptを含む細工されたメールを任意のAliasVaultメールエイリアスに送信できます。被害者がWebクライアントでそのメールを閲覧すると、スクリプトはアプリケーションと同じオリジンで実行されます。メールのHTMLコンテンツに対しては、レンダリング前にサニタイズやサンドボックス化が適用されていませんでした。この脆弱性はバージョン0.26.0で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ae36e9f71a9d3634caa2b2901e719fac</guid>
<pubDate>Mon, 09 Mar 2026 06:25:26 -0400</pubDate>
<title>2026-03-09 SysAdmins MediaのHomeBoxにおけるクロスサイトスクリプティングの脆弱性 score=&quot;5.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006440.html</link>
<description><![CDATA[HomeBoxは家庭の在庫管理および整理システムです。0.24.0-rc.1より前のバージョンには、アイテムの添付ファイルアップロード機能に格納型クロスサイトスクリプティング（XSS）脆弱性が存在していました。アプリケーションはアップロードされるファイルタイプを適切に検証または制限しておらず、認証されたユーザーが実行可能なJavaScriptを含む悪意のあるHTMLやSVGファイル（ほかにもスクリプトを実行可能な形式のファイルの可能性があります）をアップロードできます。アップロードされた添付ファイルは直接リンクからアクセス可能であり、ユーザーがブラウザでそのファイルにアクセスすると、埋め込まれたJavaScriptがアプリケーションのオリジンのコンテキストで実行されます。この脆弱性は0.24.0-rc.1で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">9c49b8a07156a5ac23b51ffbbd8c412b</guid>
<pubDate>Mon, 09 Mar 2026 06:25:21 -0400</pubDate>
<title>2026-03-09 MobvoiのTichome Mini FirmwareにおけるOS コマンドインジェクションの脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006439.html</link>
<description><![CDATA[Mobvoi Tichome Miniスマートスピーカー012-18853および027-58389にはシェルコマンドインジェクションの脆弱性が存在し、リモートの攻撃者が特別に細工されたUDPデータグラムを送信することで、rootアカウントとして任意のシェルコードを実行できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">512372acab16ef29aecacc97814f9b5f</guid>
<pubDate>Mon, 09 Mar 2026 06:25:13 -0400</pubDate>
<title>2026-03-09 Yuhui Xu (xddxdd)のBird-lg-goにおける引数の挿入または変更に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006438.html</link>
<description><![CDATA[bird-lg-goの6187a4eコミット以前のバージョンには、引数インジェクションの脆弱性があります。tracerouteモジュールはshlex.splitを使用してユーザー入力を検証せずに解析しているため、リモートの攻撃者がqパラメータを介して任意のフラグ（例：-w、-q）を注入することが可能です。これにより、システムリソースを枯渇させるサービス拒否（DoS）攻撃が引き起こされる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">056844de4f2f089fb79a113608a90eea</guid>
<pubDate>Mon, 09 Mar 2026 06:25:09 -0400</pubDate>
<title>2026-03-09 DJIのMavic Mini Firmware等の複数製品におけるリソースの枯渇に関する脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006437.html</link>
<description><![CDATA[DJI Mavic Mini、Spark、Mavic Air、Mini、Mini SEのバージョン0.1.00.0500およびそれ以前のバージョンにおいて、リモートの攻撃者がDJI Enhanced-WiFi伝送サブシステムを介してサービス拒否（DoS）を引き起こす可能性がある問題です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">10bd9cefa3a7e6913bcc19a29b7ef612</guid>
<pubDate>Mon, 09 Mar 2026 06:25:04 -0400</pubDate>
<title>2026-03-09 デルのDell Device Management Agent (DDMA)における不正な認証に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006436.html</link>
<description><![CDATA[Dell Device Management Agent（DDMA）のバージョン26.02より前には、誤った認可の脆弱性が存在します。ローカルアクセス権を持つ低権限の攻撃者がこの脆弱性を悪用する可能性があり、その結果、特権の昇格を許してしまう可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">1a6e7776aa69b916d50b8266302bcbb1</guid>
<pubDate>Mon, 09 Mar 2026 06:24:56 -0400</pubDate>
<title>2026-03-09 McGill UniversityのLORIS (Longitudinal Online Research and Imaging System)における複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006435.html</link>
<description><![CDATA[LORIS（Longitudinal Online Research and Imaging System）は神経画像研究のためのデータおよびプロジェクト管理を提供するセルフホスト型のウェブアプリケーションです。バージョン26.0.5、27.0.2、および28.0.0以前のバージョンでは、十分な権限を持つ認証済みユーザーがパストラバーサルの脆弱性を悪用し、サーバー上の任意の場所に悪意のあるファイルをアップロードすることが可能でした。アップロードされたファイルはリモートコード実行（RCE）を達成するために使用される可能性があります。攻撃者は認証され、適切な権限を持っている必要があります。この問題はサーバーが読み取り専用に設定されている場合、リモートコード実行（RCE）は不可能ですが、悪意のあるファイルのアップロードは依然として実行可能です。この問題はLORISのバージョン26.0.5以降、27.0.2以降、および28.0.0以降で修正されています。回避策として、LORIS管理者はメディアモジュールを使用していない場合、それを無効化することが推奨されます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ccb7f1ad0712ac515a02c2a6b44fba0c</guid>
<pubDate>Mon, 09 Mar 2026 06:24:51 -0400</pubDate>
<title>2026-03-09 McGill UniversityのLORIS (Longitudinal Online Research and Imaging System)におけるパストラバーサルの脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006434.html</link>
<description><![CDATA[LORIS（Longitudinal Online Research and Imaging System）は、神経画像研究のためのデータおよびプロジェクト管理を提供するセルフホスト型のウェブアプリケーションです。バージョン24.0.0から26.0.5、27.0.2、28.0.0の各バージョン未満において、適切な権限を持つ認証ユーザーがパストラバーサルの脆弱性を悪用することで、サーバー上の設定ファイルを読み取ることが可能です。これらのファイルの一部にはハードコーディングされた認証情報が含まれています。この脆弱性により攻撃者はハードコーディングされた認証情報を含む設定ファイルを読み取り、その認証情報が再利用されている場合はデータベースやその他のサービスに対して認証される可能性があります。攻撃者は認証されており、必要な権限を持っている必要があります。しかしながら、この脆弱性は簡単に悪用可能であり、アプリケーションのソースコードは公開されています。この問題はLORIS v26.0.5、v27.0.2以上およびv28.0.0以上で修正されています。回避策として、LORISのelectrophysiogy_browserを管理者がモジュールマネージャーを使用して無効化できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">87819e4cac9190a6ea20010489638d29</guid>
<pubDate>Mon, 09 Mar 2026 06:24:41 -0400</pubDate>
<title>2026-03-09 SysAdmins MediaのHomeBoxにおけるサーバサイドのリクエストフォージェリの脆弱性 score=&quot;4.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006433.html</link>
<description><![CDATA[HomeBoxは家庭内の在庫管理および整理システムです。0.24.0-rc.1以前のバージョンでは、通知機能において認証ユーザーが任意のURLを指定でき、アプリケーションが指定されたURLにHTTP POSTリクエストを送信します。指定されたホスト、IPアドレス、ポートに対して検証や制限は適用されません。アプリケーションはターゲットサービスからのレスポンスボディを返しませんが、宛先のネットワーク状態に応じてUIの挙動が異なります。これにより内部サービスの列挙を可能にする動作のサイドチャネルが生じます。この脆弱性は0.24.0-rc.1で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">be2a242cb672ca884042a1c43ffe415e</guid>
<pubDate>Mon, 09 Mar 2026 06:24:38 -0400</pubDate>
<title>2026-03-09 Sub2APIにおけるエンコードおよびエスケープに関する脆弱性 score=&quot;9.1&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006432.html</link>
<description><![CDATA[Sub2APIは、AI製品のサブスクリプションからのAPIクォータを配布および管理するために設計されたAI APIゲートウェイプラットフォームです。バージョン0.1.85以前には、パスワードリセットポイズニング（ホストヘッダー/転送ヘッダーの信頼の問題）という脆弱性が存在し、攻撃者がパスワードリセットリンクを操作できる可能性がありました。攻撃者はこの脆弱性を悪用して、自分のドメインをパスワードリセットリンクに注入し、アカウント乗っ取りを引き起こす危険性があります。この脆弱性はバージョンv0.1.85で修正されています。すぐにアップグレードできない場合は、修正済みバージョンへのアップグレードが行われるまで、「パスワードを忘れた」機能を無効にすることで脆弱性を緩和することが可能です。これにより、影響を受けるエンドポイントを介した攻撃者の悪用を防止できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">303fc24a53d2d282f095df5bdf0bf42b</guid>
<pubDate>Mon, 09 Mar 2026 06:24:30 -0400</pubDate>
<title>2026-03-09 SysAdmins MediaのHomeBoxにおける過度な認証試行の不適切な制限に関する脆弱性 score=&quot;7.4&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006431.html</link>
<description><![CDATA[HomeBoxは家庭用の在庫管理および整理システムです。バージョン0.24.0以前では、認証レートリミッター(authRateLimiter)はクライアントIPごとの失敗試行回数を追跡していました。クライアントIPは、1. X-Real-IPヘッダー、2. X-Forwarded-Forヘッダーの最初のエントリー、3. r.RemoteAddr（TCP接続アドレス）を読み取って判定していました。これらのヘッダーは無条件に読み取られていました。HomeBoxに直接接続する攻撃者はX-Real-IPに任意の値を偽造でき、実質的にリクエストごとに新しいレートリミット識別子を取得できました。設定の中にTrustProxyオプション（Options.TrustProxy、デフォルトはfalse）がありますが、このオプションはミドルウェアやレートリミッターのコードで一度も参照されていませんでした。加えて、main.goではchiのmiddleware.RealIPが無条件に適用され、ハンドラーに到達する前にr.RemoteAddrが偽造されたヘッダー値で上書きされていました。この脆弱性はバージョン0.24.0で修正されました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c467202fb22dfedc6d3d4226b81243f2</guid>
<pubDate>Mon, 09 Mar 2026 06:24:26 -0400</pubDate>
<title>2026-03-09 GoogleのCloud Buildにおける不正な認証に関する脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006430.html</link>
<description><![CDATA[GitHub Trigger Comment Controlに不適切な認可の脆弱性が、2026年1月26日以前のGoogle Cloud Buildに存在しており、リモートの攻撃者がビルド環境で任意のコードを実行できる可能性があります。この脆弱性は2026年1月26日に修正されており、お客様による対応は不要です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d517138c6fc781c7c07121afa304fdba</guid>
<pubDate>Mon, 09 Mar 2026 06:24:21 -0400</pubDate>
<title>2026-03-09 Phiality (PhialsBasement)のMCP NMAP Serverにおける複数の脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006429.html</link>
<description><![CDATA[PhialsBasementのnmap-mcp-server（bee6d23547d57ae02460022f7c78ac0893092e38まで）に脆弱性が検出されました。この問題は、コンポーネントNmap CLI Command Handlerのファイルsrc/index.ts内のchild_process.exec関数に影響を与えます。この操作によりコマンドインジェクションが発生します。攻撃はリモートから実行される可能性があります。本製品は継続的デリバリーのためローリングリリースシステムを利用しており、影響を受けるまたは更新されたリリースのバージョン情報は公開されていません。パッチは30a6b9e1c7fa6146f51e28d6ab83a2568d9a3488として特定されており、この問題はパッチを適用することで最善に解決できます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c49b37da2f583441ec35070185ff7638</guid>
<pubDate>Mon, 09 Mar 2026 06:24:13 -0400</pubDate>
<title>2026-03-09 GoogleのGoogle Chromeにおけるデストラクタメソッドを呼び出さないオブジェクトの使用に関する脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006428.html</link>
<description><![CDATA[Google Chromeの145.0.7632.159より前のバージョンのDevToolsにおけるオブジェクトライフサイクルの問題により、攻撃者は悪意のある拡張機能をユーザーにインストールさせることに成功し、細工されたChrome拡張機能を介してヒープの破損を悪用する可能性がありました。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">db230960ba1606b3cd465b22aeaddcf2</guid>
<pubDate>Mon, 09 Mar 2026 06:24:07 -0400</pubDate>
<title>2026-03-09 SimplejobscriptにおけるSQL インジェクションの脆弱性 score=&quot;8.2&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006427.html</link>
<description><![CDATA[Simple Job Scriptには、app_idパラメータを介して悪意のあるSQLコードを注入することで、データベースクエリを操作できるSQLインジェクションの脆弱性があります。攻撃者は細工されたペイロードを含むPOSTリクエストをdelete_application_ajax.phpに送信することで、機密データを抽出したり、認証を回避したり、データベースの内容を変更したりすることができます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c9ef77fac74fb6afb352dbbc259e9aff</guid>
<pubDate>Mon, 09 Mar 2026 06:24:00 -0400</pubDate>
<title>2026-03-09 Simplejobscriptにおけるクロスサイトスクリプティングの脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006426.html</link>
<description><![CDATA[Simple Job Scriptにはクロスサイトスクリプティングの脆弱性が存在し、認証されていない攻撃者がjobsエンドポイントのjob_type_valueパラメータを操作して悪意のあるスクリプトを注入できます。攻撃者はSVGペイロードを注入するリクエストを作成でき、被害者のブラウザで任意のJavaScriptを実行してセッションクッキーを盗んだり、不正な操作を行ったりすることが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">597a4032102eb803249ca0a3a4cc45c9</guid>
<pubDate>Mon, 09 Mar 2026 06:23:55 -0400</pubDate>
<title>2026-03-09 ノキアのNokia IMPACTにおけるクロスサイトスクリプティングの脆弱性 score=&quot;4.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006425.html</link>
<description><![CDATA[Nokia IMPACT バージョン 19.11.2.10-20210118042150283 の Applications コンポーネントには、認証されたユーザーが /ui/rest-proxy/application の fileupload パラメーターを介して任意の JavaScript ファイルをアップロード可能な脆弱性があります。この脆弱性は、新しいアプリケーションを追加する際や既存のアプリケーションを編集する際に発生する可能性があります。認証ユーザーがファイルが公開されているウェブページを訪問すると、JavaScript コードが実行されます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">25578b698b17b058fc2e7d12ea9bf610</guid>
<pubDate>Mon, 09 Mar 2026 06:23:50 -0400</pubDate>
<title>2026-03-09 ノキアのNokia IMPACTにおけるSQL インジェクションの脆弱性 score=&quot;8.2&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006424.html</link>
<description><![CDATA[Nokia IMPACTバージョン19.11.2.10-20210118042150283までにおいて、認証されたユーザーがエンドポイント/ui/rest-proxy/campaign/statistic（キャンペーン表示ページ用）に対して、sortColumnというHTTP GETパラメータを介してタイムベースのブール型ブラインドSQLインジェクション攻撃を実行できる脆弱性があります。この脆弱性により、攻撃者はデータベースから機密データにアクセスでき、データベースのユーザー名、データベース名、およびデータベースのバージョン情報を取得可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">dd8181e0890bf35f9d75ad85fa3f0303</guid>
<pubDate>Mon, 09 Mar 2026 06:23:42 -0400</pubDate>
<title>2026-03-09 ノキアのNokia IMPACTにおける危険なタイプのファイルの無制限アップロードに関する脆弱性 score=&quot;8.0&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006423.html</link>
<description><![CDATA[Nokia IMPACTのアプリケーションコンポーネントのバージョン19.11.2.10-20210118042150283までにおいて、認証済みユーザーが/ui/rest-proxy/applicationのfileuploadパラメータを介してサーバー側に任意の実行可能ファイルをアップロードできる問題があります。この問題は、新しいアプリケーションの追加時または既存のアプリケーションの編集時に発生する可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">24902d1cd98f3fbaf5cdde8adb3c06d2</guid>
<pubDate>Mon, 09 Mar 2026 06:23:41 -0400</pubDate>
<title>2026-03-09 Moodleにおけるクロスサイトスクリプティングの脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006422.html</link>
<description><![CDATA[Moodle 3.10.3には、カレンダーイベントのサブタイトルフィールドに永続的なクロスサイトスクリプティングの脆弱性が含まれており、攻撃者が悪意のあるスクリプトを注入することが可能です。攻撃者は、サブタイトルのトラックラベルに悪意のあるJavaScriptを仕込んだカレンダーイベントを作成し、ユーザーがイベントを閲覧した際に任意のコードを実行させることができます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">31efbf0ef00265dadd324f9c27a33ed9</guid>
<pubDate>Mon, 09 Mar 2026 06:23:34 -0400</pubDate>
<title>2026-03-09 IBMのIBM MQ Applianceにおける暗号アルゴリズムの使用に関する脆弱性 score=&quot;5.9&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006421.html</link>
<description><![CDATA[IBM MQ Appliance 9.4 CDから9.4.4.0および9.4.4.1までのバージョンに影響を及ぼすセキュリティの脆弱性が存在します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">5f0b7bbb699e8d4ddd0b7e593e4a3bea</guid>
<pubDate>Mon, 09 Mar 2026 06:23:25 -0400</pubDate>
<title>2026-03-09 Mayan EDMSにおける複数の脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026194.html</link>
<description><![CDATA[Mayan EDMSのバージョン4.10.1までに脆弱性が検出されました。影響を受ける箇所は/authentication/ファイルの未知の関数で、この操作によりクロスサイトスクリプティングが発生します。攻撃はリモートから実行される可能性があります。これらのエクスプロイトは現在公開されており、悪用される恐れがあります。この問題を解決するにはバージョン4.10.2へのアップグレードが有効です。影響を受けるコンポーネントはアップグレードすることを推奨します。ベンダーはこの問題が「バージョン4.10.2で修正された」ことを確認しており、さらに「古いバージョンへのバックポートも進行中で、それぞれのCIパイプラインが完了次第提供される予定です」と述べています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">6592475ba6f463581f15e3b1d3b88611</guid>
<pubDate>Mon, 09 Mar 2026 06:23:19 -0400</pubDate>
<title>2026-03-09 Mayan EDMSにおけるオープンリダイレクトの脆弱性 score=&quot;6.1&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026193.html</link>
<description><![CDATA[Mayan EDMS バージョン4.10.1までに存在する脆弱性により、/authentication/ ファイル内の未特定の関数でオープンリダイレクトが発生します。攻撃者はリモートからこの脆弱性を悪用可能であり、エクスプロイトコードも公開されています。問題を修正するためにはバージョン4.10.2へのアップグレードが推奨されており、ベンダーはこのバージョンで問題が解決されたことを確認しています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ba3a4721308c05e93c2cb2e65ec5f6c3</guid>
<pubDate>Mon, 09 Mar 2026 06:23:16 -0400</pubDate>
<title>2026-03-09 ragicのenterprise cloud databaseにおける相対パストラバーサルの脆弱性 score=&quot;7.5&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026192.html</link>
<description><![CDATA[Ragicによって開発されたエンタープライズクラウドデータベースには任意のファイル読み取りの脆弱性があり、認証されていないリモート攻撃者は相対パストラバーサルを悪用して任意のシステムファイルをダウンロードすることが可能です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">f599745293c9ff0fd8a4cf7e9e8bce43</guid>
<pubDate>Mon, 09 Mar 2026 06:23:06 -0400</pubDate>
<title>2026-03-09 ragicのenterprise cloud databaseにおけるハードコードされた暗号鍵の使用に関する脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-026191.html</link>
<description><![CDATA[Ragicが開発したエンタープライズクラウドデータベースには、ハードコードされた暗号鍵の脆弱性があります。認証されていないリモートの攻撃者は、固定鍵を悪用して検証情報を生成し、任意のユーザーとしてシステムにログインできます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">fa0ebefe4720f047f14913f7e79b88e7</guid>
<pubDate>Mon, 09 Mar 2026 06:23:02 -0400</pubDate>
<title>2026-03-09 FIT2CLOUDのSQLBotにおける複数の脆弱性 score=&quot;5.9&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006420.html</link>
<description><![CDATA[Dataease SQLBot バージョン 1.5.1 までに脆弱性が発見されました。この脆弱性は、コンポーネントである JWT トークンハンドラのファイル backend/apps/system/middleware/auth.py 内の関数 validateEmbedded に影響を与えます。操作を行うことで暗号署名の検証が不適切になる問題が発生します。この攻撃はリモートから実行可能です。攻撃の難易度は高いとされていますが、実現は困難です。攻撃コードは公開されており、悪用される可能性があります。ソースコード内のコメントでは、ユーザーにこの機能の使用に注意を促しています。ベンダーには本公開前に早期に連絡が行われています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">fc17af6524faf85b270619d9aebe1f9f</guid>
<pubDate>Mon, 09 Mar 2026 06:22:59 -0400</pubDate>
<title>2026-03-09 Nozomi Networks Inc.のCMC等の複数製品におけるクロスサイトスクリプティングの脆弱性 score=&quot;5.4&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006419.html</link>
<description><![CDATA[Alerted Nodes Dashboard機能における入力パラメータの不適切な検証により、Stored HTML Injectionの脆弱性が発見されました。権限を持つ認証済みの悪意あるユーザーは、ノードラベルを編集してHTMLタグを注入することが可能です。システムがAlerted Nodes Dashboardを使用するように構成され、かつ影響を受けたノードに対してアラートが報告される場合、注入されたHTMLが被害者ユーザーのブラウザ上でレンダリングされ、フィッシングやリダイレクト攻撃を引き起こす可能性があります。既存の入力検証およびコンテンツセキュリティポリシーの設定により、完全なXSSの悪用および直接的な情報漏洩は防止されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">1678b9d3c9046f9885a68327bc17fb08</guid>
<pubDate>Mon, 09 Mar 2026 06:22:53 -0400</pubDate>
<title>2026-03-09 Nozomi Networks Inc.のCMCにおけるクロスサイトスクリプティングの脆弱性 score=&quot;4.8&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006418.html</link>
<description><![CDATA[CMCのSensor Map機能において、接続されたGuardianのプロパティに対する不適切な検証により、Stored HTML Injectionの脆弱性が発見されました。悪意のある認証済みユーザーが、CMCに接続されたGuardian上で管理者権限を持っている場合、Guardianのプロパティを編集してHTMLタグを注入できます。CMCでSensor Map機能が有効になっている場合、被害者のCMCユーザーがこれに対話すると、注入されたHTMLがブラウザに表示され、フィッシングやリダイレクト攻撃の可能性が生じます。既存の入力検証およびコンテンツセキュリティポリシーの設定により、完全なXSSの悪用や直接的な情報漏洩は防止されています。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">93918f66525d84560daca1c1c8e57f4d</guid>
<pubDate>Mon, 09 Mar 2026 06:22:47 -0400</pubDate>
<title>2026-03-09 クアルコムのCologne ファームウェア等の複数製品における認可されていない制御領域への重要情報の漏えいに関する脆弱性 score=&quot;7.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006417.html</link>
<description><![CDATA[共有VM参照により、HLOSがブートローダーおよび証明書チェーンにアクセスできてしまう暗号化の問題です。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c71ed4955b5de8d5ba5ec0c6f8dc5c1e</guid>
<pubDate>Mon, 09 Mar 2026 06:22:35 -0400</pubDate>
<title>2026-03-09 クアルコムの5g Fixed Wireless Access Platform Firmware等の複数製品における解放済みメモリの使用に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006416.html</link>
<description><![CDATA[バッファリソースの割り当てと解放の間の不適切な同期が原因で、共有バッファに同時アクセスが発生するとメモリが破損します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b5688886ae2044f7687bc47ca0211c7b</guid>
<pubDate>Mon, 09 Mar 2026 06:22:32 -0400</pubDate>
<title>2026-03-09 クアルコムの5g Fixed Wireless Access Platform Firmware等の複数製品における到達可能なアサーションに関する脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006415.html</link>
<description><![CDATA[MACがサポートされている最大値を超える設定IDを設定すると、一時的なDOSが発生します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d56735775e7bea41c0aa955d1fc2ccc1</guid>
<pubDate>Mon, 09 Mar 2026 06:22:28 -0400</pubDate>
<title>2026-03-09 クアルコムのfastconnect 6200 ファームウェア等の複数製品におけるレジスタインターフェイスの不適切なアクセス制御に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006414.html</link>
<description><![CDATA[適切な権限チェックを行わずに信頼された実行環境へアクセスすると、メモリが破損します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">233e8a3055db432c5c2be43f60b90962</guid>
<pubDate>Mon, 09 Mar 2026 06:22:20 -0400</pubDate>
<title>2026-03-09 クアルコムのAR8031 ファームウェア等の複数製品における解放済みメモリの使用に関する脆弱性 score=&quot;7.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006413.html</link>
<description><![CDATA[共有バッファに同時アクセスが発生した場合に、IOCTL呼び出しを実行するとメモリが破損する問題。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">95557d46e6ca704369308706eda291e7</guid>
<pubDate>Mon, 09 Mar 2026 06:22:15 -0400</pubDate>
<title>2026-03-09 Apache Software FoundationのApache Rangerにおけるコードインジェクションの脆弱性 score=&quot;9.8&quot; type=&quot;Base&quot; severity=&quot;Critical&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006412.html</link>
<description><![CDATA[Apache Ranger バージョン 2.7.0 以下において、NashornScriptEngineCreator にリモートコード実行の脆弱性が報告されています。この問題は、バージョン 2.8.0 で修正されているため、ユーザーにはアップグレードを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b6e463164a3849b9a64ccece36625503</guid>
<pubDate>Mon, 09 Mar 2026 06:22:09 -0400</pubDate>
<title>2026-03-09 Apache Software FoundationのApache Rangerにおけるホストの不一致による証明書の検証に関する脆弱性 score=&quot;5.3&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006411.html</link>
<description><![CDATA[Apache RangerのNiFiRegistryClientおよびNiFiClientにおいて、ホスト名検証バイパスの問題がApache Rangerバージョン2.7.0以下で報告されています。この問題を修正したバージョン2.8.0へのアップグレードをユーザーに推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">68751fde8b99cba0cd008833d007345f</guid>
<pubDate>Mon, 09 Mar 2026 06:21:59 -0400</pubDate>
<title>2026-03-09 zimaspaceのZimaOSにおける複数の脆弱性 score=&quot;6.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006410.html</link>
<description><![CDATA[ZimaOSはCasaOSのフォークであり、UEFIを搭載したZimaデバイスおよびx86-64システム向けのオペレーティングシステムです。バージョン1.5.0以前では、ターゲットURLの検証や制限が不十分でした。そのため、認証されたローカルユーザーが内部IPアドレス（例：127.0.0.1、localhost、またはプライベートネットワーク範囲）を対象とするリクエストを作成することが可能でした。これにより、攻撃者は外部またはローカルユーザーに公開されるべきではない内部のHTTP/HTTPSサービスと対話できます。既知の公開パッチは存在しません。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ab90268c06acd87ce2fef7aa64c8c731</guid>
<pubDate>Mon, 09 Mar 2026 06:21:56 -0400</pubDate>
<title>2026-03-09 The Biosig Projectのlibbiosigにおける境界外読み取りに関する脆弱性 score=&quot;7.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006409.html</link>
<description><![CDATA[Biosigプロジェクトのlibbiosig 3.9.2およびMaster Branch (5462afb0)のABF解析機能には、範囲外読み取りの脆弱性が存在します。特別に細工された.abfファイルによって情報漏洩が発生する可能性があります。攻撃者は悪意のあるファイルを提供することで、この脆弱性を引き起こすことができます。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d270dfa084048b493a0d5482234313a8</guid>
<pubDate>Mon, 09 Mar 2026 06:21:47 -0400</pubDate>
<title>2026-03-09 Apache Software FoundationのApache ActiveMQにおける整数オーバーフローの脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006408.html</link>
<description><![CDATA[Apache ActiveMQは残り長さフィールドを適切に検証しないため、不正なパケットのデコード時にオーバーフローが発生する可能性があります。この整数オーバーフローが発生すると、ActiveMQは合計の残り長さを誤って計算し、その結果、ペイロードを複数のMQTT制御パケットとして誤解釈します。これによりブローカーは非準拠クライアントとやり取りする際に予期しない動作をする恐れがあります。この動作は、残り長さを最大4バイトに制限しているMQTT v3.1.1仕様に違反します。このシナリオは認証プロセス後の確立済み接続で発生します。mqttトランスポートコネクターを有効にしていないブローカーには影響しません。本問題はApache ActiveMQのバージョン5.19.2未満、6.0.0から6.1.8、および6.2.0に影響します。ユーザーは本問題を修正したバージョン5.19.2、6.1.9、または6.2.1へのアップグレードを推奨します。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">8afeccd86f7e0f799a096504b754f9bb</guid>
<pubDate>Mon, 09 Mar 2026 06:21:45 -0400</pubDate>
<title>2026-03-09 HuaweiのHarmonyOSにおける認可・権限・アクセス制御に関する脆弱性 score=&quot;5.5&quot; type=&quot;Base&quot; severity=&quot;Medium&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006407.html</link>
<description><![CDATA[リソーススケジューリングモジュールにおける権限制御の脆弱性があります。この脆弱性が悪用されると、サービスの完全性に影響を及ぼします。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c17dc755ee4f525b4d6fff56024a0b28</guid>
<pubDate>Mon, 09 Mar 2026 06:21:41 -0400</pubDate>
<title>2026-03-09 WiseCleanerのwise force deleterにおけるリンク解釈に関する脆弱性 score=&quot;7.1&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006406.html</link>
<description><![CDATA[WiseCleaner Wise Force Deleter 7.3.2およびそれ以前のバージョンのWiseDelfile64.sysコンポーネントに問題があり、攻撃者が細工されたリクエストを介して任意のファイルを削除できる可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">56af97467e5343d31ddae020ab4e2881</guid>
<pubDate>Mon, 09 Mar 2026 06:21:35 -0400</pubDate>
<title>2026-03-09 Moodleにおけるコードインジェクションの脆弱性 score=&quot;8.8&quot; type=&quot;Base&quot; severity=&quot;High&quot;</title>
<link>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006405.html</link>
<description><![CDATA[Moodleに脆弱性が発見されました。復元インターフェースにアクセスできる攻撃者が任意のコードをサーバー側で実行する可能性があります。この脆弱性は、復元入力の検証が不十分であるために発生し、その結果コアの復元処理が意図しない解釈を行います。成功すると、Moodleアプリケーション全体が完全に侵害される可能性があります。


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>

  </channel>
</rss>

