つみかさね

CVE-2026-1615

Critical(9.8)

CVE-2026-1615 — jsonpath npm パッケージ 任意コード実行

公開日: 2026-04-08データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
jsonpathdchester< 1.3.0

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1プロジェクトでjsonpathパッケージを使用しているか確認する
  2. 2v1.3.0以降へアップデートする
  3. 3ユーザー入力をJSONPath式として直接使用していないか確認する

影響対象

jsonpath npm利用者

補足

  • -Node.jsとブラウザの両方で影響を受ける
CVEjsonpathnpmコードインジェクションRCE

概要

npm パッケージ jsonpath の 1.3.0 より 前 の バージョン に 任意 コード インジェクション の 脆弱性 が 存在 します。ユーザー が 提供 した JSONPath 式 を static-eval モジュール で 評価 する 際、信頼 できない データ を 安全 に 処理 する 設計 に なっていません。攻撃者 は 悪意 の ある JSONPath 式 を 送信 する こと で、Node.js 環境 では リモートコード実行(RCE)、ブラウザ 環境 では クロスサイトスクリプティング(XSS)が 可能 です。

CVSS ベクトル

項目
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要
ユーザー関与不要
CWECWE-94(コードインジェクション)

影響を受けるソフトウェア

製品ベンダー影響バージョン
jsonpathdchester< 1.3.0

影響 を 受ける メソッド: .query.nodes.paths.value.parent.apply

修正バージョンと回避策

  • 修正バージョン: v1.3.0 以降
  • ユーザー 入力 を JSONPath 式 として 直接 使用 している 場合 は 早急 に アップデート してください
  • アップデート が 困難 な 場合、ユーザー 入力 の JSONPath 式 を ホワイトリスト で 制限 してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。