Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Apache SeaTunnel」の「REST API」に脆弱性 - アップデートを

データ統合プラットフォーム「Apache SeaTunnel」において脆弱性「CVE-2025-32896」が明らかとなった。アップデートが提供されている。

「REST API(バージョン1)」経由でジョブを送信でき、認証を必要とすることなく任意ファイルを読み取ったり、信頼できないデータのデシリアライズが行われる脆弱性「CVE-2025-32896」が明らかになったもの。

同脆弱性は、「同2.3.10」から「同2.3.1」までのバージョンが影響を受ける。開発チームでは脆弱性の重要度を「中程度(Moderate)」とレーティングしている。

開発チームでは、脆弱性を修正した「同2.3.11」をリリース。あたらしい「REST API(バージョン2)」への移行や認証の有効化を呼びかけている。

(Security NEXT - 2025/04/14 ) このエントリーをはてなブックマークに追加

PR

関連記事

「React Native CLI」や「SmarterMail」の脆弱性悪用に警戒を - ランサムでも
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
IBMの暗号基盤「CCA」に脆弱性 - 任意コマンド実行のおそれ
「ServiceNow」に深刻な脆弱性 - 2025年10月更新で修正済み
脆弱性管理ツール「Rapid7 InsightVM」に脆弱性 - 認証回避のおそれ