「Apache SeaTunnel」の「REST API」に脆弱性 - アップデートを
データ統合プラットフォーム「Apache SeaTunnel」において脆弱性「CVE-2025-32896」が明らかとなった。アップデートが提供されている。
「REST API(バージョン1)」経由でジョブを送信でき、認証を必要とすることなく任意ファイルを読み取ったり、信頼できないデータのデシリアライズが行われる脆弱性「CVE-2025-32896」が明らかになったもの。
同脆弱性は、「同2.3.10」から「同2.3.1」までのバージョンが影響を受ける。開発チームでは脆弱性の重要度を「中程度(Moderate)」とレーティングしている。
開発チームでは、脆弱性を修正した「同2.3.11」をリリース。あたらしい「REST API(バージョン2)」への移行や認証の有効化を呼びかけている。
(Security NEXT - 2025/04/14 )
ツイート
PR
関連記事
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
「VMware Aria Operations」や「VMware Tools」に脆弱性 - 修正版を公開
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開
「WordPress」のキャッシュプラグインにXSS脆弱性
プラネックス製モバイルルータ「ちびファイ4」に脆弱性
「Docker Compose」にパストラバーサル脆弱性 - 修正版を公開
