「Apache SeaTunnel」の「REST API」に脆弱性 - アップデートを
データ統合プラットフォーム「Apache SeaTunnel」において脆弱性「CVE-2025-32896」が明らかとなった。アップデートが提供されている。
「REST API(バージョン1)」経由でジョブを送信でき、認証を必要とすることなく任意ファイルを読み取ったり、信頼できないデータのデシリアライズが行われる脆弱性「CVE-2025-32896」が明らかになったもの。
同脆弱性は、「同2.3.10」から「同2.3.1」までのバージョンが影響を受ける。開発チームでは脆弱性の重要度を「中程度(Moderate)」とレーティングしている。
開発チームでは、脆弱性を修正した「同2.3.11」をリリース。あたらしい「REST API(バージョン2)」への移行や認証の有効化を呼びかけている。
(Security NEXT - 2025/04/14 )
ツイート
PR
関連記事
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み