つみかさね

CVE-2026-34208

Critical(10)

CVE-2026-34208 — SandboxJS サンドボックス脱出

公開日: 2026-04-10データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
SandboxJSnyariv< 0.8.36

対応ガイド

high|対応必須セキュリティ修正影響: 極めて広範

推奨アクション

  1. 1SandboxJSの利用有無を確認する
  2. 2利用している場合はバージョンを確認する
  3. 30.8.36以降へアップデートする
  4. 4アップデートが困難な場合はthis.constructorへのアクセス制限を検討する

影響対象

SandboxJSを利用してユーザー入力のJavaScriptを実行している環境

補足

  • -CVSS 10.0の最高スコアのため最優先での対応を推奨します
CVESandboxJSサンドボックス脱出JavaScript

概要

JavaScript サンドボックス ライブラリ SandboxJS に CVSS 10.0(最高スコア)の サンドボックス 脱出 脆弱性 が 報告 されています。SandboxJS は グローバル オブジェクト へ の 直接 代入(例: Math.random = ...)を ブロック しますが、this.constructor.call(target, attackerObject) という パス を 経由 する ことで この 保護 を バイパス できます。

this.constructor が 内部 の SandboxGlobal 関数 に 解決 され、Function.prototype.call が 許可 されている ため、攻撃者 の コード は ホスト の グローバル オブジェクト に 任意 の プロパティ を 書き込み、同一 プロセス 内 の サンドボックス インスタンス を 横断 して 変更 を 永続 させる ことが 可能 です。

CVSSベクトル

項目
CVSS v3 スコア10.0 (Critical)
攻撃元区分 (AV)ネットワーク
攻撃条件の複雑さ (AC)
必要な特権 (PR)なし
ユーザー関与 (UI)なし
影響範囲 (S)変更あり
機密性への影響 (C)
完全性への影響 (I)
可用性への影響 (A)

影響を受けるソフトウェア

  • 製品名: SandboxJS
  • ベンダー: nyariv
  • 影響バージョン: 0.8.36 未満

脆弱性の種類

CWE概要
CWE-693保護メカニズムの不備
CWE-915動的に決定されたオブジェクト属性の不適切な制御

修正バージョンと回避策

  • 修正版: SandboxJS 0.8.36
  • サンドボックス 内 で ユーザー 入力 の JavaScript を 実行 している 環境 では 速やか に アップデート してください
  • アップデート が 困難 な 場合、this.constructor へ の アクセス を 別途 ブロック する 対策 を 検討 してください

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。