「Apache SeaTunnel」の「REST API」に脆弱性 - アップデートを
データ統合プラットフォーム「Apache SeaTunnel」において脆弱性「CVE-2025-32896」が明らかとなった。アップデートが提供されている。
「REST API(バージョン1)」経由でジョブを送信でき、認証を必要とすることなく任意ファイルを読み取ったり、信頼できないデータのデシリアライズが行われる脆弱性「CVE-2025-32896」が明らかになったもの。
同脆弱性は、「同2.3.10」から「同2.3.1」までのバージョンが影響を受ける。開発チームでは脆弱性の重要度を「中程度(Moderate)」とレーティングしている。
開発チームでは、脆弱性を修正した「同2.3.11」をリリース。あたらしい「REST API(バージョン2)」への移行や認証の有効化を呼びかけている。
(Security NEXT - 2025/04/14 )
ツイート
PR
関連記事
「React Native CLI」や「SmarterMail」の脆弱性悪用に警戒を - ランサムでも
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
IBMの暗号基盤「CCA」に脆弱性 - 任意コマンド実行のおそれ
「ServiceNow」に深刻な脆弱性 - 2025年10月更新で修正済み
脆弱性管理ツール「Rapid7 InsightVM」に脆弱性 - 認証回避のおそれ
