「SandboxJS」にサンドボックス回避のRCE脆弱性
JavaScriptのサンドボックス実行環境「SandboxJS」に、サンドボックスが回避され、ホスト上でコードを実行されるおそれがある脆弱性が判明した。
「同0.9.5」および以前のバージョンに脆弱性「CVE-2026-43898」が明らかとなったもの。内部ランタイムコールバックを取得でき、検証処理が不十分であるため、ホスト環境のサンドボックス外で任意の「JavaScript」を実行できる。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは、最高値の「10.0」と評価されており、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。
開発者は脆弱性を修正した「同0.9.6」をリリース。概念実証(PoC)など脆弱性の詳細が公開されており、注意が必要となる。
(Security NEXT - 2026/05/12 )
ツイート
PR
関連記事
「Exim」に複数脆弱性 - 「クリティカル」との評価も
「pgAdmin 4」に複数脆弱性 - 認証情報漏洩や任意コマンド実行のおそれ
オブジェクトストレージ「Dell ECS」「ObjectScale」に深刻な脆弱性
JetBrains「TeamCity」にAPI露出の脆弱性 - ゲストも悪用可能
「Apache MINA」の深刻な脆弱性 - 複数ブランチで修正未反映
「BerriAI LiteLLM」にSQLi脆弱性 - 認証情報漏洩のおそれ、悪用も
「Android」に近接ネットワーク経由のRCE脆弱性 - PoC公開も
「Linuxカーネル」の暗号通信処理にLoP脆弱性「Dirty Frag」
米当局、脆弱性3件の悪用を警告 - 「Ivanti EPMM」「PAN-OS」は緊急対応を
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
