• #20260425 【RCE注意】OpenLearnX等の深刻な脆弱性
    Apr 25 2026
    ■ 今日のハイライト 本日は、システムを完全に掌握される恐れがある「リモートコード実行(RCE)」の脆弱性や、クラウドインフラで多用される観測基盤ツールのメモリ枯渇リスクなど、重要なセキュリティニュースを解説します。 ■ 注目の脆弱性ニュース ▼ OpenLearnXにおける致命的なRCE(CVE-2026-41900) OpenLearnXのコード実行環境において、Pythonサンドボックスの脱出が可能となる深刻な脆弱性が報告されました。 ・概要:悪意のあるユーザーが制限された環境を抜け出し、ホスト環境で任意のコマンドを実行できる状態でした。 ・対策:サーバーの完全な乗っ取りに直結するため、運用中のシステムは直ちに最新版へアップデートしてください。 ▼ PipecatにおけるPickleデシリアライズを通じたRCE(CVE-2025-62373) 音声・ビデオAIエージェントの構築フレームワーク「Pipecat」における脆弱性です。 ・概要:非デフォルトの「LivekitFrameSerializer」クラスで、安全ではないPythonのPickleモジュールを使用したデシリアライズが行われていました。 ・対策:該当機能を使用している場合、悪意のあるペイロードによってシステムが侵害される恐れがあります。安全な手法への移行が必要です。 ▼ Astro Cloudflare連携におけるSSRF(CVE-2026-41321) NPMパッケージの「@astrojs/cloudflare」において、サーバーサイドリクエストフォージェリ(SSRF)が報告されました。 ・概要:リモート画像をフェッチする際にHTTPリダイレクトにそのまま追従してしまうため、ドメイン制限をバイパスして意図しない内部・外部URLへアクセスさせられる危険があります。 ・対策:最新の修正版へのアップデートを実施してください。 ▼ OpenTelemetry関連パッケージのDoSリスク .NET環境などのOpenTelemetryパッケージにおいて、メモリの過剰割り当てや上限のない読み込みによる脆弱性が複数報告されています。 ・CVE-2026-41173 (AWS):AWS X-Rayやメタデータエンドポイントからの応答を上限なしにメモリに読み込む問題。 ・CVE-2026-40894 (Propagators):伝播ヘッダーのパース時に過剰なメモリ割り当てが発生。 ・CVE-2026-40891 / CVE-2026-40182 (OTLP Exporter):gRPCトレーラーやエラーレスポンスの読み込みで上限なくデータを展開。 ・対策:アプリケーションのメモリ枯渇・サービス拒否(DoS)を防ぐため、関連パッケージのアップデートが必要です。 ■ その他の重要アップデート ・Kirby CMS(CVE-2026-40099, CVE-2026-34587, CVE-2026-32870):権限バイパスやサーバーサイドテンプレートインジェクション(SSTI)、XMLインジェクションなど複数の脆弱性が修正。 ・Apktool(CVE-2026-39973):APKデコード時のパストラバーサルによる任意ファイル書き込み。 ・Argo Workflows(CVE-2026-40886):不正なアノテーションによるコントローラーのクラッシュ。 #セキュリティ #エンジニア #ITニュース #脆弱性 #サイバーセキュリティ Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    Show More Show Less
    3 mins
  • #20260423 緊急!Claude CodeやTektonで深刻な脆弱性
    Apr 22 2026
    ■ 今日のハイライト 本日は、AIアシスタント、CI/CDパイプライン、Webフレームワークなど、開発環境やインフラを脅かす4つの重要なセキュリティニュースをお届けします。 ▼ (1) Claude Code: サンドボックスエスケープの脆弱性 【CVE-2026-39861】 AnthropicのAIコーディングアシスタント「Claude Code」において、サンドボックスをバイパスし任意のファイル書き込みを許す脆弱性が発見されました。プロセスがワークスペース外を指すシンボリックリンクを作成する制限が不十分だったため、これを利用してシステム上の重要ファイルを書き換えられる危険性があります。 ▼ (2) Tekton Pipelines: Git引数インジェクションによるRCE 【CVE-2026-40938】 KubernetesネイティブなCI/CDツール「Tekton Pipelines」において、Gitリゾルバーの「revision」パラメータの検証不備によるリモートコード実行(RCE)の脆弱性が報告されています。ハイフンから始まる入力を許可してしまうため、任意のGitフラグを挿入される恐れがあります。 ▼ (3) Astro: 不完全なサニタイズによるXSS脆弱性 【CVE-2026-41067】 人気のWebフレームワーク「Astro」において、インラインスクリプトタグのサニタイズに大文字小文字を区別する正規表現が使われていたため、HTMLパーサーの挙動の差異を突いたクロスサイトスクリプティング(XSS)が可能となる問題が発覚しました。 ▼ (4) Neko: 認証済みユーザーの特権昇格 【CVE-2026-39386】 ブラウザ共有アプリ「Neko」において、任意の認証済みユーザーが即座に管理者権限を取得でき、インスタンス全体を完全に乗っ取ることが可能な脆弱性が修正されました。 ※ それぞれの詳しい対策や影響バージョンについては、公式のパッチ情報をご確認ください。 #セキュリティ #エンジニア #ITニュース #脆弱性 #ClaudeCode #Tekton #Astro Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    Show More Show Less
    3 mins
  • #20260422 SpinnakerとOpenMageでRCEの危機!
    Apr 21 2026
    ■ 今日のハイライト 本日は、開発やインフラ運用に欠かせないツールやライブラリに潜む、深刻な脆弱性のニュースを5件お届けします。特にSpinnakerとOpenMage LTSにおけるリモートコード実行(RCE)の脆弱性は影響が大きいため、該当システムを運用されている方は早急な確認をお願いいたします。 ▼ Spinnakerにおける重大なリモートコード実行(RCE) (1) CVE-2026-32613:echo-pipelinetriggersの脆弱性 SpinnakerのEchoサービスにおいて、Spring Expression Language(SPeL)の評価コンテキストに制限が設けられていない問題が発見されました。これにより完全なJVMアクセスが許可されてしまい、任意のJavaクラスを使用したリモートコード実行が可能となります。 (2) CVE-2026-32604:clouddriver-artifacts-gitrepoの脆弱性 gitrepoアーティファクトタイプを使用する際、ブランチやパスの入力サニタイズが不適切なため、攻撃者がclouddriverのポッド上で任意のコマンドを実行できる脆弱性です。対策パッチを適用するか、回避策としてgitrepoアーティファクトタイプを無効化することが推奨されます。 ▼ python-dotenvにおけるファイル上書きの脆弱性 (3) CVE-2026-28684:シンボリックリンクを通じたファイル上書き python-dotenvの set_key() および unset_key() が .env ファイルを書き換える際、シンボリックリンクを辿ってしまいます。特定の条件(クロスデバイスのリネームフォールバック)が重なると、ローカルの攻撃者が任意のファイルを上書きできる危険性があります。 ▼ OpenMage LTSにおける2件の深刻な脆弱性 (4) CVE-2026-25525:Dataflowモジュールのパストラバーサル ディレクトリトラバーサルを防ぐためのブラックリスト処理が甘く、特定の文字列パターンを利用することでフィルターをバイパスされ、不正なパスにアクセスされる問題です。 (5) CVE-2026-25524:PharデシリアライゼーションによるRCE PHPの特定の関数が phar:// ストリームを処理する際にデシリアライゼーションがトリガーされる問題です。画像検証処理などで攻撃者が制御可能なパスが使われており、悪意のあるファイルをアップロードされることでRCEに繋がる恐れがあります。 #セキュリティ #エンジニア #ITニュース #Spinnaker #Python #PHP Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    Show More Show Less
    3 mins
  • #20260411 緊急!AxiosやWasmtimeの深刻な脆弱性
    Apr 11 2026
    ■ 今日のハイライト 今日は土曜日。休日の朝に押さえておきたい最新のセキュリティニュースを4件ピックアップしてお届けします。フロントエンドからAI、WebAssemblyまで幅広い領域で深刻な脆弱性が報告されています。 ▼ 1. AxiosにおけるSSRFバイパスの脆弱性 ・対象:Axios ・識別子:CVE-2025-62718 ・概要:非常に広く使われているHTTPクライアント「Axios」に、環境変数の評価をすり抜ける脆弱性が見つかりました。「localhost.」のように末尾にドットをつけたり、IPv6の「[::1]」を指定したりすると、ホスト名の正規化が正しく行われず、通信がプロキシを経由してしまいます。これにより、意図しない内部ネットワークへのアクセスを許すSSRF攻撃につながる恐れがあります。 ▼ 2. Wasmtimeのサンドボックスエスケープなど多数の脆弱性 ・対象:Wasmtime ・識別子:CVE-2026-34971、CVE-2026-35195 など ・概要:WebAssemblyを安全に実行するためのランタイム「Wasmtime」に、深刻な問題が多数公表されました。特にARM64環境において、メモリへのアクセス処理が誤ってコンパイルされ、サンドボックスを抜け出してホスト環境にアクセスされる「サンドボックスエスケープ」の脆弱性が極めて危険です。また、メモリリークなどのバグも修正されています。 ▼ 3. MetaGPTのOSコマンドインジェクション ・対象:FoundationAgents MetaGPT ・識別子:CVE-2026-5972、CVE-2026-5973、CVE-2026-5974 ・概要:自律型AIエージェントフレームワーク「MetaGPT」に、リモートから任意のOSコマンドが実行可能な脆弱性が3件発見されました。ターミナルコマンドを実行する関数などにおいて、外部からの入力値が適切に無害化されていないことが原因です。サーバーを乗っ取られる危険があるため、早急な対策が必要です。 ▼ 4. MinIOのメモリ枯渇によるDoS脆弱性 ・対象:MinIO ・識別子:CVE-2026-39414 ・概要:オブジェクトストレージ「MinIO」のS3 Select機能において、CSVファイルの読み込み処理に欠陥がありました。改行のない巨大な1行で構成された細工済みのCSVを処理すると、上限なしにメモリを食いつぶし、MinIOがクラッシュしてしまいます。 本日は以上です。休日の間にシステムの見直しやアップデート計画を立てる際にお役立てください。 #セキュリティ #エンジニア #ITニュース #Axios #Wasmtime #MetaGPT #MinIO #脆弱性 Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    Show More Show Less
    3 mins
  • #20260410 Marimoで認証なしRCE!AI系OSSの脆弱性
    Apr 9 2026
    ■ 今日のハイライト 今日は、近年大流行しているAIエージェントフレームワークやデータサイエンス向けツールで相次いで発見された、極めて深刻な脆弱性(リモートコード実行や認証バイパスなど)を中心にお届けします。 ▼ Marimoの認証なしRCE脆弱性(CVE-2026-39987) Pythonベースのリアクティブなノートブック環境であるMarimoにおいて、認証なしでリモートから任意のコードが実行される脆弱性が発見されました。 ・概要:ターミナルのWebSocketエンドポイント(/terminal/ws)に対する認証バリデーションが完全に欠落していました。 ・影響:認証されていない外部の攻撃者が完全なPTYシェルを取得し、ホスト環境でシステムコマンドを自由に実行できる状態になります。 ・対策:システム管理者は、外部からのアクセスを制限するとともに、修正済みの最新バージョンへ直ちにアップデートすることが強く推奨されます。 ▼ PraisonAIにおけるOSコマンドインジェクション(CVE-2026-40088) マルチエージェントを構築するための人気フレームワークPraisonAIにおいて、コマンドインジェクションの脆弱性が報告されました。 ・概要:ワークフローのシェル実行機能(execute_command等)が、YAML定義やLLMが生成したツール呼び出しを通じてユーザーの入力に直接さらされています。 ・影響:シェル特有のメタ文字を利用することで、攻撃者が任意のシェルコマンドを注入・実行することが可能です。これに加えて、同ツールではYAMLのデシリアライズに起因するRCE(CVE-2026-39890)も報告されています。 ▼ LobeHubの認証バイパス(CVE-2026-39411) 高性能なチャットUIを提供するLobeHubにおいて、Web APIルートへの認証を回避される問題が発覚しました。 ・概要:クライアント側で制御可能なヘッダーの難読化に用いられているXOR暗号のキーが、ソースコード内にハードコードされていました。 ・影響:攻撃者はこの公開されているキーを用いて任意の認証ペイロードを偽造し、保護されたAPIへ不正アクセスすることが可能となります。 ▼ その他の重要トピック 本日は他にも、AIツールや開発環境に関する深刻な脆弱性が多数報告されています。 ・【OpenClaw】ビルドツールの環境変数インジェクションによるリモートコード実行(GHSA-cm8v-2vh9-cxf3クラス)。 ・【SiYuan】(CVE-2026-39846) Electronデスクトップクライアントにおける、同期されたテーブルキャプションを通じた保存型XSSによるRCE。 ・【LiquidJS】(CVE-2026-39859) renderFile等の処理におけるパストラバーサル・任意のファイル読み取り。 ・【Axios】(CVE-2026-39865) HTTP/2セッションのクリーンアップ処理における状態破損によるDoS脆弱性。 ■ リスナーの皆様へ 今週はAIツールに関連した脆弱性が目立ちました。特に認証回避とリモートコード実行の組み合わせは被害が甚大になるため、関連ツールを利用されている方は週末に入る前にアップデート状況をご確認ください。 詳しい技術的な解説については、各種公式のセキュリティアドバイザリをご参照ください。 #セキュリティ #エンジニア #ITニュース #脆弱性 #AI #サイバーセキュリティ Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    Show More Show Less
    3 mins
  • #20260409 【重要】OpenAMでRCEの危機など
    Apr 8 2026
    ■ 今日のハイライト 本日は、以下の重要なセキュリティニュースをピックアップしてお届けします。 ▼ 1. OpenAMにおける事前認証RCE (CVE-2026-33439) 【概要】 OpenIdentityPlatform OpenAMにて、事前認証段階でのリモートコード実行(RCE)の脆弱性が発見されました。 【詳細】 jato.clientSessionというHTTPパラメータの安全でないデシリアライゼーションが原因です。パッチを適用していない環境では、攻撃者にサーバーを完全に乗っ取られる危険性があります。 ▼ 2. Honoフレームワークにおける複数の脆弱性 【概要】 人気の軽量Webフレームワーク「Hono」にて、複数の脆弱性が報告されています。 【詳細】 (1) ミドルウェアバイパス (CVE-2026-39407) serveStaticにおいて、連続したスラッシュを用いたリクエストにより、認証ミドルウェアがバイパスされる問題。 (2) パストラバーサル (CVE-2026-39408) 静的サイト生成の際に、指定された出力ディレクトリ外にファイルが書き込まれてしまう問題。 ▼ 3. Apache Cassandraの複数脆弱性 【概要】 分散型データベース「Apache Cassandra」にて、権限昇格やDoSなど複数の脆弱性が発覚しました。 【詳細】 ・CVE-2026-27314:mTLS環境下での権限昇格。低権限ユーザーがスーパーユーザーのロールに自己の証明書を紐付けられる問題。 ・CVE-2026-32588:CQL経由の認証済みサービス拒否攻撃(DoS)の脆弱性。 ・CVE-2026-27315:cqlshの履歴ファイルによるパスワード等の情報漏洩。 ▼ 4. Electronにおけるクラッシュおよびスコープ逸脱 【概要】 デスクトップアプリ開発用フレームワーク「Electron」のアップデート情報です。 【詳細】 ・CVE-2026-34781:クリップボードから不正な画像を読み込んだ際にプロセスがクラッシュするDoS脆弱性。 ・CVE-2026-34765:別ウィンドウを開く際のターゲット名のスコープ不備によるナビゲーション問題。 【対策】 該当する製品・ライブラリを使用している場合は、直ちに最新の修正バージョンへのアップデートを実施してください。 #セキュリティ #エンジニア #ITニュース #Hono #Cassandra #Electron Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    Show More Show Less
    4 mins
  • #20260408 ViteやAIツールに脆弱性!
    Apr 7 2026
    ■ 今日のハイライト 今日はフロントエンド開発で人気のVite、AIエージェントフレームワークPraisonAI、Strawberry GraphQLで発見された重要な脆弱性について解説します。 ▼ PraisonAIのパストラバーサルおよびファイル書き込み脆弱性 (CVE-2026-35615, CVE-2026-39308, CVE-2026-39306, CVE-2026-39305, CVE-2026-39307) AIツールPraisonAIにおいて、致命的なパス検証の欠陥やZip Slipと呼ばれる任意ファイル書き込み脆弱性が多数報告されました。システムの任意のファイルを読み書きされる危険があるため、利用者は早急な対策が必要です。 ▼ Viteにおける任意ファイル読み取りの脆弱性 Viteの開発サーバー機能において、指定されたファイルアクセス制限のバイパスやパストラバーサルにより、外部からソースコードや機密ファイルが読み取られる問題が報告されました。開発サーバーをネットワークに公開している環境で影響を受けます。 ▼ Strawberry GraphQLのDoSおよび認証バイパス (CVE-2026-35526, CVE-2026-35523) PythonのGraphQLライブラリであるStrawberryにおいて、無制限のWebSocketサブスクリプションによるメモリ枯渇(DoS)と、レガシープロトコルを用いた際の認証バイパスの脆弱性が修正されました。 ▼ Distributionの権限および情報漏洩問題 (CVE-2026-35172, CVE-2026-33540) コンテナレジストリのDistributionにおいて、削除済みデータへのアクセスがキャッシュから復活する問題や、クレデンシャルの漏洩リスクが報告されています。 【ハッシュタグ】 #セキュリティ #エンジニア #ITニュース #脆弱性 #Vite #PraisonAI #GraphQL Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    Show More Show Less
    2 mins
  • #20260407 NPMのMCPツールに深刻な脆弱性!
    Apr 6 2026
    ■ 今日のハイライト 本日は、NPM(Node Package Manager)エコシステムで発見された、2件の深刻なセキュリティ脆弱性について解説します。今回取り上げるのは、AIアシスタントなどの外部ツール連携で注目を集めている「MCP(Model Context Protocol)」に関連するパッケージです。 開発者のローカル環境を脅かすOSコマンドインジェクションの脆弱性が報告されており、開発業務に関わる方は必聴の内容です。 ■ 脆弱性の詳細 ▼ 1件目:CVE-2026-5602 ・対象パッケージ:<@nor2/heim-mcp> ・影響バージョン:0.1.3 以下 ・脆弱性の種類:OSコマンドインジェクション 【解説】 Nor2-ioが提供するハイムアプリケーションのクラウドデプロイ用MCPツールにおいて、コマンドインジェクションの脆弱性が特定されました。影響を受けるのは、src/tools.ts ファイル内の registerTools 関数です。 この関数は外部からの入力を受け取ってOSコマンドを組み立てますが、適切な無害化(サニタイズ)が行われていません。攻撃者がこのツールに細工したデータを渡すことで、開発者のローカル環境で任意のOSコマンドが実行されてしまう恐れがあります。 攻撃にはローカルアクセスが必要ですが、開発者のPCを踏み台にするマルウェア感染などの二次被害につながるため、速やかなアップデートが必要です。 ▼ 2件目:CVE-2026-5603 ・対象パッケージ:<@elgentos/magento2-dev-mcp> ・影響バージョン:1.0.2 以下 ・脆弱性の種類:OSコマンドインジェクション 【解説】 elgentosが提供する、Magento 2開発用のMCPツールにおいても、同様のコマンドインジェクション脆弱性が発見されました。問題が存在するのは、src/index.ts の executeMagerun2Command 関数です。 この機能は、Magento 2の操作を行う magerun2 コマンドを実行するものですが、入力値の検証不備により、任意のシステムコマンドを注入することが可能です。 【警告】この脆弱性の最も危険な点は、すでにエクスプロイト(攻撃を実証するコード)が一般に公開されていることです。攻撃手法が確立しているため、悪用されるリスクが非常に高まっています。該当のパッケージを使用している開発者は、ただちに使用を停止し、安全な最新バージョンへアップデートを行ってください。 ■ まとめ MCPのような新しい技術を利用する開発支援ツールであっても、OSコマンドを扱う際の基本的なセキュリティ対策(入力のサニタイズやエスケープ処理)は必須です。ローカル環境だから安全という思い込みを捨て、利用するパッケージのバージョン管理と脆弱性情報の収集を継続しましょう。 #セキュリティ #エンジニア #ITニュース #NPM #脆弱性 Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    Show More Show Less
    2 mins