Java環境向けテンプレートエンジン「jinjava」に深刻な脆弱性
HubSpotが開発するJava環境向けテンプレートエンジン「jinjava」に深刻な脆弱性が明らかとなった。脆弱性を解消したアップデートが提供されている。
同製品は、ウェブコンテンツのレンダリングに用いられるテンプレートエンジン。細工したデータによって「サンドボックス」の保護を回避してインスタンスを生成できる脆弱性「CVE-2025-59340」が確認された。
同脆弱性を悪用することにより、システム内部のファイルやURLに対するアクセスが可能。リモートから任意のコードを実行されたり、情報漏洩につながるおそれがある。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングした。
同脆弱性は、2025年9月16日にリリースされた「同2.8.1」で修正されており、アップデートが呼びかけられている。
(Security NEXT - 2025/09/22 )
ツイート
関連リンク
PR
関連記事
JetBrains「TeamCity」にAPI露出の脆弱性 - ゲストも悪用可能
「SandboxJS」にサンドボックス回避のRCE脆弱性
「Exim」に複数脆弱性 - 「クリティカル」との評価も
「pgAdmin 4」に複数脆弱性 - 認証情報漏洩や任意コマンド実行のおそれ
オブジェクトストレージ「Dell ECS」「ObjectScale」に深刻な脆弱性
「Apache MINA」の深刻な脆弱性 - 複数ブランチで修正未反映
「BerriAI LiteLLM」にSQLi脆弱性 - 認証情報漏洩のおそれ、悪用も
「Android」に近接ネットワーク経由のRCE脆弱性 - PoC公開も
「Linuxカーネル」の暗号通信処理にLoP脆弱性「Dirty Frag」
米当局、脆弱性3件の悪用を警告 - 「Ivanti EPMM」「PAN-OS」は緊急対応を
