「JWE」のRuby実装に深刻な脆弱性 - 総当たり攻撃のおそれ
共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.1」と評価されており、重要度は「クリティカル(Critical)」とレーティングされている。
開発チームは現地時間8月7日に脆弱性を修正した「同1.1.1」をリリースし、「AES-GCM」を利用する際に認証タグ長の検証を追加した。
既存環境において「GHASHキー」がすでに漏洩している可能性も考慮し、アップデート後に暗号鍵のローテーションを行うよう求めている。
(Security NEXT - 2025/08/08 )
ツイート
関連リンク
PR
関連記事
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
メール転送エージェント「Exim」に脆弱性 - 「クリティカル」評価も
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
ワークフローツール「n8n」に今月3件目の「クリティカル」脆弱性
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
Atlassian、前月更新で脆弱性46件を修正 - クリティカル9件含むも影響は限定的
NVIDIAのAI基盤「NeMo Framework」に複数脆弱性 - 修正版が公開
「Trend Micro Apex One」のEDR機能に脆弱性 - パッチは2026年1月に公開
約4万件の脆弱性から分析、2025年の危険な「脆弱性タイプ」トップ25

