「Apache SeaTunnel」の「REST API」に脆弱性 - アップデートを
データ統合プラットフォーム「Apache SeaTunnel」において脆弱性「CVE-2025-32896」が明らかとなった。アップデートが提供されている。
「REST API(バージョン1)」経由でジョブを送信でき、認証を必要とすることなく任意ファイルを読み取ったり、信頼できないデータのデシリアライズが行われる脆弱性「CVE-2025-32896」が明らかになったもの。
同脆弱性は、「同2.3.10」から「同2.3.1」までのバージョンが影響を受ける。開発チームでは脆弱性の重要度を「中程度(Moderate)」とレーティングしている。
開発チームでは、脆弱性を修正した「同2.3.11」をリリース。あたらしい「REST API(バージョン2)」への移行や認証の有効化を呼びかけている。
(Security NEXT - 2025/04/14 )
ツイート
PR
関連記事
「Kibana」にプロトタイプ汚染の脆弱性 - アップデートや緩和策
「Firefox」のJavaScript処理に脆弱性 - 重要度「クリティカル」
「Auth0」のSDKに脆弱性 - 各プラットフォーム向けにアップデート
「glibc」に深刻な脆弱性 - 2024年のアップデートで修正済み
多要素認証製品「Advanced Authentication」に脆弱性 - 4月更新で修正済み
「macOS」にアップデート - 多数脆弱性を解消
「Node.js」に脆弱性 - 各ブランチ向けにアップデート
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」や「SAP NetWeaver」の脆弱性悪用に警戒を - 米当局が注意喚起
IDと公開鍵を紐づける「OpenPubkey」に署名検証バイパスのおそれ