つみかさね

【セキュリティ日報】vm2サンドボックスエスケープ5件ほか677件

2026-05-08データソース: NVD, OSV, GHSA, JVN

対応判断サマリー

high対応必須
vm2 NodeVM サンドボックスエスケープ
CVE-2026-44007
vm2 3.11.1へアップデート、またはvm2からの移行を検討
high対応必須
PyTorch Lightning サプライチェーン侵害
CVE-2026-44484
侵害バージョンの確認と即時除去
high対応必須
ArgoCD ServerSideDiff Secret漏洩
CVE-2026-42880
Argo CD 3.2.11/3.3.9以降へアップデート
high対応必須
fast-jwt JWT認証バイパス
CVE-2026-44351
fast-jwt 6.2.4へアップデート
high対応必須
Gotenberg ExifTool経由RCE
CVE-2026-42589
ネットワークアクセス制限(修正版未リリース)
high対応必須
Apache MINA デシリアライゼーション再発
CVE-2026-42778
MINA Core 2.1.12/2.2.7以降へアップデート
high対応必須
Fleet Helmインパーソネーション バイパス
CVE-2026-41050
Fleet各バージョンの最新パッチへアップデート
high対応必須
Angular i18n XSS
CVE-2026-32635
Angular 19.2.20/20.3.18/21.2.4以降へアップデート
CVENVD脆弱性vm2ArgoCDPyTorchNettyAngular

本日はGHSAで677件のアドバイザリが公開・更新され、うちCriticalが59件、Highが251件です。特にvm2でサンドボックスエスケープのCriticalが5件一斉公開され、任意コマンド実行に至る深刻な問題が複数確認されています。またPyTorch LightningのPyPIパッケージとintercom-clientのnpmパッケージでサプライチェーン侵害が発生しており、利用者は即時確認を推奨します。

本日の概要

指標数値
GHSA(更新含む)677件
Critical (9.0+)59件
High (7.0-8.9)251件
Medium (4.0-6.9)265件
Low (0-3.9)59件
NVD(メタデータ更新)200件
影響エコシステムMaven, Go, npm, PyPI, Packagist, crates.io

※ NVD側は過去CVEのメタデータ更新が中心です。GHSA側でvm2、ArgoCD、Nettyなど主要OSSに集中したCritical/Highが目立ちます。

Critical / High 脆弱性の詳細解説

CVE-2026-44007 — vm2 NodeVM サンドボックスエスケープによる任意コマンド実行

  • 深刻度: Critical(GHSA)
  • 影響: vm2 3.11.1 未満(npm)
  • 概要: NodeVMのnesting: trueオプション使用時に、require: falseの設定を迂回してサンドボックスを突破できる脆弱性です。攻撃者はホストOS上で任意コマンドを実行可能になります。vm2は本日だけでCriticalが5件(CVE-2026-43997CVE-2026-43999CVE-2026-44006CVE-2026-44005)、Highが3件公開されており、サンドボックスの根本的な安全性に疑問が生じています。
  • 対策: vm2 3.11.0以降(一部3.11.1)へアップデート。根本的にはvm2からの移行を検討してください
  • 参考: GHSA / NVD

CVE-2026-44484 — PyTorch Lightning PyPIパッケージ侵害

  • 深刻度: Critical(GHSA)
  • 影響: pytorch-lightning(PyPI)
  • 概要: PyTorch LightningのPyPIパッケージバージョンが侵害され、不正なコードが混入したバージョンが公開されていました。機械学習パイプラインで広く利用されているパッケージであり、影響範囲が大きい可能性があります。
  • 対策: 利用中のバージョンを確認し、侵害されたバージョンを使用している場合は即時除去してください
  • 参考: GHSA / NVD

intercom-client / intercom-php サプライチェーン侵害

  • 深刻度: Critical(GHSA)
  • 影響: intercom-client(npm)、intercom-php(Packagist)
  • 概要: npmパッケージintercom-clientおよびPackagistパッケージintercom-phpに不正なコードが混入した侵害版が公開されました。Intercomとの統合に利用されるパッケージであり、カスタマーサポート基盤として多くのWebサービスで採用されています。
  • 対策: 利用中のバージョンを確認し、修正版の情報が出るまでは侵害版の使用を停止してください
  • 参考: GHSA (npm) / GHSA (PHP)

CVE-2026-42880 — ArgoCD ServerSideDiff によるKubernetes Secret漏洩

  • 深刻度: Critical(GHSA)
  • 影響: Argo CD v3(github.com/argoproj/argo-cd/v3)3.2.11 / 3.3.9 未満
  • 概要: ServerSideDiff機能を通じて、Kubernetes Secretの内容をクリアテキストで抽出できる脆弱性です。GitOps環境でSecretを管理している場合、認証情報やAPIキーなどの機密情報が漏洩するリスクがあります。
  • 対策: Argo CD 3.2.11 / 3.3.9 以降へアップデートしてください
  • 参考: GHSA / NVD

CVE-2026-44351 — fast-jwt 空HMACシークレットによるJWT認証バイパス

  • 深刻度: Critical(GHSA)
  • 影響: fast-jwt 6.2.4 未満(npm)
  • 概要: async keyリゾルバ使用時に空のHMACシークレットが受け入れられてしまい、JWT認証をバイパスできる脆弱性です。認証基盤としてfast-jwtを利用しているアプリケーションでは、未認証アクセスが成立する可能性があります。
  • 対策: fast-jwt 6.2.4 へアップデートしてください
  • 参考: GHSA / NVD

CVE-2026-42589 — Gotenberg ExifTool経由のRCE

  • 深刻度: Critical(GHSA)
  • 影響: gotenberg v8(Go)— 修正版なし
  • 概要: Gotenbergのドキュメント変換機能において、ExifToolのメタデータキーインジェクションを通じてリモートコード実行が可能な脆弱性です。認証なしで悪用可能であり、Gotenbergを外部公開している場合は特に危険です。修正版は未リリースのため、アクセス制限による緩和が必要です。
  • 対策: Gotenbergへのネットワークアクセスを制限し、修正版のリリースを待ってください
  • 参考: GHSA / NVD

CVE-2026-42778 — Apache MINA デシリアライゼーション(再々発)

  • 深刻度: Critical(GHSA)
  • 影響: Apache MINA Core 2.1.11以前、2.2.6以前
  • 概要: CVE-2026-41409の修正が不完全であり、デシリアライゼーションによるリモートコード実行の脆弱性が再発しています。前回・前々回の修正を適用済みの環境でも、改めてアップデートが必要です。同時にCVE-2026-42779(CVE-2026-41635の不完全修正)も公開されています。
  • 対策: Apache MINA Core 2.1.12 / 2.2.7 以降へアップデートしてください
  • 参考: GHSA / NVD

CVE-2026-41050 — Fleet (Rancher) Helmインパーソネーション バイパス

  • 深刻度: Critical(GHSA)
  • 影響: Fleet 0.11〜0.15(Go)
  • 概要: Helmテンプレートレンダリング時のRESTClientGetterインパーソネーション処理を迂回し、cluster-admin権限が保持されたままレンダリングが実行される脆弱性です。Rancher Fleet経由でHelmチャートをデプロイしている環境が影響を受けます。
  • 対策: Fleet 0.11.13 / 0.12.14 / 0.13.10 / 0.14.5 / 0.15.1 以降へアップデートしてください
  • 参考: GHSA / NVD

CVE-2026-32635 — Angular i18n属性バインディングのXSS

  • CVSSスコア: 9.0(Critical)
  • CVSSベクトル: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
  • 影響: @angular/core, @angular/compiler(npm)
  • 概要: Angularのランタイムおよびコンパイラにおいて、i18n-<attribute>ディレクティブを使用したセキュリティ敏感属性(hrefなど)のバインディングで、組み込みのサニタイゼーション機構がバイパスされるXSS脆弱性です。ユーザー入力をi18n属性バインディング経由で表示しているアプリケーションが影響を受けます。
  • 対策: Angular 19.2.20 / 20.3.18 / 21.2.4 / 22.0.0-next.3 以降へアップデートしてください
  • 参考: GHSA / NVD

Netty 複数脆弱性(6件)

  • 深刻度: High(GHSA)
  • 影響: Netty 4.2.13.Final / 4.1.133.Final 未満
  • 概要: Nettyで6件のHigh脆弱性が同時公開されました。HTTP/3 QPackの無制限メモリ割り当て(CVE-2026-42582)、HttpClientCodecレスポンス非同期化(CVE-2026-42584)、DNSコーデック検証バイパス(CVE-2026-42579)、デコンプレッションボム(CVE-2026-42587)、Lz4FrameDecoderリソース枯渇(CVE-2026-42583)、epollトランスポートDoS(CVE-2026-42577)が含まれます。Javaのネットワーク基盤として広く使われているため影響範囲は広いです。
  • 対策: Netty 4.2.13.Final / 4.1.133.Final へアップデートしてください
  • 参考: GHSA

エコシステム別サマリー

GHSAデータでは677件のアドバイザリが更新され、以下のエコシステム分布です。

エコシステム件数主な影響パッケージ
Maven102件Apache MINA、Netty、Spring AI、Valtimo
Go85件ArgoCD、Fleet、Gotenberg、Traefik、Rancher
npm83件vm2、fast-jwt、Angular、intercom-client、Astro
PyPI61件PyTorch Lightning、GitPython、JupyterLab、Keras
Packagist49件phpMyFAQ、Cockpit、Dolibarr、Grav
crates.io36件zebrad、gix-fs、rmcp、hickory-proto
SwiftURL8件ExecuTorch
RubyGems6件katalyst-koi

特にnpmエコシステムではvm2の連続サンドボックスエスケープ(8件)とfast-jwtの認証バイパスが深刻で、Node.js環境では依存関係の緊急監査を推奨します。GoエコシステムではKubernetes関連(ArgoCD、Fleet、Rancher)に集中してCritical/Highが出ており、K8s運用者は注意が必要です。

JVN 日本語情報

本日のMyJVNデータに該当する脆弱性対策情報はありませんでした。

まとめ

本日はCritical 59件を含む677件のアドバイザリが更新されました。最も注目すべきはvm2のサンドボックスエスケープ5件(Critical)で、ホストオブジェクト経由・Proxy汚染・Module._loadバイパスなど複数の攻撃経路が同時に公開されています。vm2を依存関係に含むプロジェクトではnpm auditによる即時確認と、可能であればvm2からの移行を検討してください。PyTorch Lightningintercom-client/intercom-phpのサプライチェーン侵害も重大で、利用者はインストール済みバージョンの確認が急務です。Apache MINAのデシリアライゼーション脆弱性は3度目の修正となっており、前回対策済みの環境でも再度のアップデートが必要です。


データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD API 2.0 (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
"This product uses the NVD API but is not endorsed or certified by the NVD."
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。