「Apache Flume」に脆弱性 - アップデートや回避策の実施を
ログ収集フレームワーク「Apache Flume」の開発チームは、脆弱性を解消した「同1.11.0」をリリースした。
「JMSSource」クラスにおいて「JNDI(Java Naming and Directory Interface)」を利用する際、信頼できないデータをデシリアライズする脆弱性「CVE-2022-42468」が明らかとなったもの。
具体的には「providerUrl」パラメータにおいて、検証を行わずに「JNDI」ルックアップを実行するため、脆弱性を悪用されるとリモートよりコードを実行されるおそれがあるという。
開発チームでは重要度を「中(Moderate)」とレーティングした。一方、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を「クリティカル(Critical)」と評価している。
開発チームでは、10月24日にリリースした「同1.11.0」にて脆弱性を修正。アップデートを呼びかけるとともに、「同1.4.0」から「同1.10.1」までを利用する場合は「JMSSource」を使用しないよう求めている。
「同1.4.0」以降に関しては、これまでも脆弱性「CVE-2022-34916」が判明し、8月にリリースされた「同1.10.1」にて修正された。利用者はあわせて注意が必要となる。
(Security NEXT - 2022/11/04 )
ツイート
PR
関連記事
サイバー攻撃でシステム障害が発生 - B&G財団
サーバやNASに第三者がアクセス - 東北大や同大病院
ファイル転送サーバに不正アクセス、個人情報流出か - 沖縄総合事務局
「PyTorch Lightning」に不正コード - 認証情報窃取のおそれ
「Spring Cloud Config」にパストラバーサルなど複数脆弱性
「Apache HTTP Server」に複数脆弱性 - 更新を呼びかけ
先週注目された記事(2026年4月26日〜2026年5月2日)
「Chrome 148」が公開、脆弱性127件を修正 - 「クリティカル」も複数
Palo Alto Networks製「PAN-OS」に深刻な脆弱性 - すでに悪用も
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
