つみかさね

【セキュリティ日報】FreeScoutにCVSS 10.0のRCEほか 198件

2026-03-12データソース: NVD, OSV, GHSA, JVN
CVENVD脆弱性FreeScoutn8nFirefoxChromeApache Tomcat

本日はスコア付きCVE 198件が公開・更新され、うちCriticalが31件、Highが95件。FreeScoutの.htaccessアップロードバイパスによるRCE CVE-2026-28289(CVSS 10.0)が最も深刻です。

n8nワークフロー自動化プラットフォームにもCVSS 9.9のRCE、Apache ActiveMQ Artemisに認証なしのメッセージインジェクション(CVSS 9.8)、Firefox/ThunderbirdのDOMコンポーネントにCritical脆弱性、Google Chrome 145にも整数オーバーフローが修正されています。Flowise(LLMフロービルダー)とBudibase(ローコードプラットフォーム)にそれぞれ複数のCritical脆弱性が集中しており、利用者は早急な対応を推奨します。

指標数値
新規・更新CVE198件
Critical (9.0+)31件
High (7.0-8.9)95件
Medium (4.0-6.9)65件
Low (0.1-3.9)7件
OSV脆弱性5件
影響エコシステムnpm, PyPI, Maven, Go

CVE-2026-28289 — FreeScout .htaccessアップロードバイパスによるRCE

  • CVSSスコア: 10.0 (Critical)
  • CWE: CWE-434 (危険なタイプのファイルの無制限アップロード)
  • 影響: FreeScout 1.8.206 以前
  • 概要: CVE-2026-27636のパッチをバイパスする脆弱性です。ゼロ幅スペース文字のプレフィックスを使用して悪意ある.htaccessファイルをアップロードすることで、セキュリティチェックを回避できます。sanitizeUploadedFileName() 関数にTOCTOU(Time-of-Check to Time-of-Use)の欠陥があり、ドットプレフィックスのチェックがサニタイズ処理の前に行われるため、不可視文字の除去後に悪意あるファイル名が有効になります。
  • 修正: バージョン 1.8.207 へのアップデート
  • 参考: NVD / GHSA

CVE-2025-68613 — n8n ワークフロー式評価によるRCE

  • CVSSスコア: 9.9 (Critical)
  • CWE: CWE-913 (動的に管理されるコードリソースの不適切な制御)
  • 影響: n8n 0.211.0 以降、1.120.4 / 1.121.1 / 1.122.0 未満
  • 概要: ワークフロー設定時に認証済みユーザーが提供する式(expression)が、ランタイムから十分に分離されていない実行コンテキストで評価される場合があります。認証済みの攻撃者がn8nプロセスの権限で任意コードを実行可能です。
  • 修正: バージョン 1.120.4 / 1.121.1 / 1.122.0 へのアップデート
  • 参考: NVD / GHSA

CVE-2026-2771 — Firefox / Thunderbird DOM未定義動作

  • CVSSスコア: 9.8 (Critical)
  • CWE: CWE-125 (境界外読み取り)
  • 影響: Firefox 148未満、Firefox ESR 115.33 / 140.8未満、Thunderbird 148 / 140.8未満
  • 概要: DOM: Core & HTMLコンポーネントに未定義動作の脆弱性があります。Mozillaから複数のセキュリティアドバイザリ(MFSA 2026-13〜16)が公開されています。
  • 修正: Firefox 148、Firefox ESR 115.33 / 140.8、Thunderbird 148 / 140.8 へのアップデート
  • 参考: NVD / Mozilla Advisory

CVE-2026-27446 — Apache ActiveMQ Artemis 認証なしフェデレーション接続

  • CVSSスコア: 9.8 (Critical)
  • CWE: CWE-306 (認証の欠如)
  • 影響: Apache Artemis 2.50.0〜2.51.0、Apache ActiveMQ Artemis 2.11.0〜2.44.0
  • 概要: 非認証のリモート攻撃者がCoreプロトコルを使用して、ターゲットのブローカーに対して攻撃者が制御する不正なブローカーへのアウトバウンドCore federation接続を強制できます。任意のキューへのメッセージインジェクションやキューからのメッセージ窃取が可能です。
  • 修正: Apache Artemis 2.52.0 へのアップデート。暫定対策として、信頼できないソースからのCoreプロトコル接続の無効化、または双方向SSL認証の導入
  • 参考: NVD / Apache ML

CVE-2026-30821 — Flowise 非認証ファイルアップロード(MIMEタイプ偽装)

  • CVSSスコア: 9.8 (Critical)
  • CWE: CWE-434 (危険なタイプのファイルの無制限アップロード)
  • 影響: Flowise 3.0.13 未満
  • 概要: /api/v1/attachments エンドポイントがホワイトリストにより非認証でアクセス可能です。Content-Typeヘッダのみで検証しており、ファイルの実際の内容(マジックバイト)や拡張子を確認しません。悪意あるスクリプトや任意のファイルをアップロード可能で、Stored XSSやRCEにつながる可能性があります。
  • 修正: バージョン 3.0.13 へのアップデート
  • 参考: NVD / GHSA

CVE-2026-30240 — Budibase PWA ZIPパストラバーサルによるサーバ環境変数漏洩

  • CVSSスコア: 9.6 (Critical)
  • CWE: CWE-22 (パストラバーサル), CWE-73 (外部制御のファイル名)
  • 影響: Budibase 3.31.5 以前
  • 概要: PWA ZIP処理エンドポイントにパストラバーサル脆弱性があり、builder権限を持つユーザーが /proc/1/environ を含むサーバ上の任意のファイルを読み取れます。JWTシークレット、DB認証情報、暗号化キー、APIトークンなどの全環境変数が一度のリクエストで漏洩し、プラットフォーム全体が危殆化します。
  • 修正: Budibaseの最新バージョンへのアップデート
  • 参考: NVD / GHSA

CVE-2025-66614 — Apache Tomcat SNI / Hostヘッダ不一致によるクライアント証明書認証バイパス

  • CVSSスコア: 9.1 (Critical)
  • CWE: CWE-20 (入力検証不備), CWE-295 (証明書検証不備)
  • 影響: Apache Tomcat 11.0.0-M1〜11.0.14、10.1.0-M1〜10.1.49、9.0.0-M1〜9.0.112
  • 概要: TLSのSNI拡張で提供されるホスト名とHTTP Hostヘッダのホスト名の一致を検証しません。複数のバーチャルホストが設定され、一部のみクライアント証明書認証を要求する環境で、攻撃者が異なるホスト名を使い分けることで証明書認証をバイパスできます。
  • 修正: Apache Tomcat 11.0.15 / 10.1.50 / 9.0.113 へのアップデート
  • 参考: NVD / Apache ML

CVE-2026-3536 — Google Chrome ANGLE整数オーバーフロー

  • CVSSスコア: 8.8 (High / Chromium severity: Critical)
  • CWE: CWE-190 (整数オーバーフロー)
  • 影響: Google Chrome 145.0.7632.159 未満
  • 概要: ANGLEグラフィックスレイヤーに整数オーバーフローがあり、細工されたHTMLページで境界外メモリアクセスが発生する可能性があります。同バージョンで修正された CVE-2026-3537(PowerVR ヒープ破壊)、CVE-2026-3538(Skia 整数オーバーフロー)と合わせて対応してください。
  • 修正: Chrome 145.0.7632.159 へのアップデート
  • 参考: NVD / Chrome Releases

CVE-2026-29000 — pac4j-jwt 認証バイパス(JWT偽造)

  • CVSSスコア: 9.1 (Critical)
  • CWE: CWE-347 (暗号署名の不適切な検証)
  • 影響: pac4j-jwt 4.5.9 / 5.7.9 / 6.3.3 未満
  • 概要: JwtAuthenticatorが暗号化JWTを処理する際の認証バイパス脆弱性です。サーバのRSA公開鍵を所持する攻撃者が、任意のsubjectとrole claimを持つJWE-wrapped PlainJWTを作成し、署名検証をバイパスして管理者を含む任意のユーザーとして認証できます。
  • 修正: pac4j-jwt 4.5.9 / 5.7.9 / 6.3.3 へのアップデート
  • 参考: NVD / pac4j Advisory

エコシステム別サマリー(OSV)

本日のOSVデータには5件の脆弱性が含まれています。

npm(2件) — Next.jsの過去の脆弱性情報が更新されました。不正なURLによるサーバクラッシュ(CVE-2021-43803)とオープンリダイレクト(CVE-2021-37699)。いずれも修正済みバージョンが存在します。

PyPI(3件) — Djangoに2件のセキュリティ修正が公開されています。ファイルシステムストレージのレースコンディション(CVE-2026-25674)と URLField.to_python() のUnicode正規化によるDoS(CVE-2026-25673)。Django 6.0.3 / 5.2.12 / 4.2.29 で修正。FastAPIにCSRF脆弱性(CVE-2021-32677)の情報更新。

JVN 日本語情報

JVNDB-2026-006718 — 三菱電機数値制御装置(CNC)DoS

三菱電機製CNC(数値制御装置)に、入力値の不適切な検証(CWE-1285)に起因するDoS脆弱性が報告されています。JPCERT/CCとの調整により公開されました。CNC装置を運用中の環境では、三菱電機の公式情報を確認してください。

まとめ

本日はFreeScoutのRCE(CVSS 10.0)が最も深刻です。.htaccessアップロードのバイパスは前回修正のパッチ回避であり、FreeScoutを利用中の環境ではバージョン1.8.207へ速やかにアップデートを推奨します。n8nのRCE(CVSS 9.9)も認証済みユーザーから任意コード実行が可能なため、ワークフロー設定権限を信頼できるユーザーに限定しつつ、パッチ適用を進めてください。

Apache Tomcatの証明書認証バイパス(CVSS 9.1)はバーチャルホスト構成でクライアント証明書認証を利用している環境に影響します。FlowiseとBudibaseにそれぞれ複数のCritical脆弱性が報告されており、利用環境では一括対応を検討してください。Chrome 145.0.7632.159ではChromium severity Criticalの脆弱性が3件修正されています。


データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD API 2.0 (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
"This product uses the NVD API but is not endorsed or certified by the NVD."
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。