つみかさね

CVE-2026-26830

Critical(9.8)

CVE-2026-26830 — pdf-image npmパッケージ OSコマンドインジェクション

公開日: 2026-04-04データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
pdf-imagemooz<= 2.0.0

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1pdf-image パッケージの利用有無を確認する
  2. 2代替パッケージへの移行を検討する
  3. 3利用継続の場合はpdfFilePathの入力バリデーションを強化する

影響対象

pdf-image npm パッケージ利用者

補足

  • -修正バージョン未提供 — 代替パッケージへの移行を推奨
CVEpdf-imagenpmコマンドインジェクションNode.js

概要

npm パッケージ pdf-image(バージョン 2.0.0 以下)に OS コマンドインジェクション 脆弱性 が 存在 します。constructGetInfoCommand および constructConvertCommandForPage 関数 で util.format() を 使用 して ユーザー 制御 の ファイル パス を シェル コマンド 文字列 に 展開 し、child_process.exec() で 実行 して います。

攻撃者 は pdfFilePath パラメータ に シェル メタ文字 を 含む 入力 を 渡す こと で、任意 の OS コマンド を 実行 できます。

CVSS ベクトル

項目
CVSS スコア9.8(Critical)
攻撃 元 区分ネットワーク
攻撃 条件 の 複雑 さ
必要 な 特権 レベル不要
ユーザー 関与不要
CWECWE-94(コードインジェクション)

影響 を 受ける ソフトウェア

製品影響 条件修正 バージョン
pdf-image (npm)2.0.0 以下未提供

修正 バージョン と 回避策

  • 本脆弱性 の 修正 バージョン は 未提供 です
  • pdf-image を 利用 して いる 場合 は、代替 パッケージ への 移行 を 検討 して ください
  • やむを得ず 利用 する 場合 は、pdfFilePath に 渡す 値 を 厳格 に バリデーション し、シェル メタ文字 を 排除 して ください

関連 リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。