本日はGHSAで677件のアドバイザリが公開・更新され、うちCriticalが59件、Highが251件です。特にvm2でサンドボックスエスケープのCriticalが5件一斉公開され、任意コマンド実行に至る深刻な問題が複数確認されています。またPyTorch LightningのPyPIパッケージとintercom-clientのnpmパッケージでサプライチェーン侵害が発生しており、利用者は即時確認を推奨します。
本日の概要
| 指標 | 数値 |
|---|---|
| GHSA(更新含む) | 677件 |
| Critical (9.0+) | 59件 |
| High (7.0-8.9) | 251件 |
| Medium (4.0-6.9) | 265件 |
| Low (0-3.9) | 59件 |
| NVD(メタデータ更新) | 200件 |
| 影響エコシステム | Maven, Go, npm, PyPI, Packagist, crates.io |
※ NVD側は過去CVEのメタデータ更新が中心です。GHSA側でvm2、ArgoCD、Nettyなど主要OSSに集中したCritical/Highが目立ちます。
Critical / High 脆弱性の詳細解説
CVE-2026-44007 — vm2 NodeVM サンドボックスエスケープによる任意コマンド実行
- 深刻度: Critical(GHSA)
- 影響: vm2 3.11.1 未満(npm)
- 概要: NodeVMの
nesting: trueオプション使用時に、require: falseの設定を迂回してサンドボックスを突破できる脆弱性です。攻撃者はホストOS上で任意コマンドを実行可能になります。vm2は本日だけでCriticalが5件(CVE-2026-43997、CVE-2026-43999、CVE-2026-44006、CVE-2026-44005)、Highが3件公開されており、サンドボックスの根本的な安全性に疑問が生じています。 - 対策: vm2 3.11.0以降(一部3.11.1)へアップデート。根本的にはvm2からの移行を検討してください
- 参考: GHSA / NVD
CVE-2026-44484 — PyTorch Lightning PyPIパッケージ侵害
- 深刻度: Critical(GHSA)
- 影響: pytorch-lightning(PyPI)
- 概要: PyTorch LightningのPyPIパッケージバージョンが侵害され、不正なコードが混入したバージョンが公開されていました。機械学習パイプラインで広く利用されているパッケージであり、影響範囲が大きい可能性があります。
- 対策: 利用中のバージョンを確認し、侵害されたバージョンを使用している場合は即時除去してください
- 参考: GHSA / NVD
intercom-client / intercom-php サプライチェーン侵害
- 深刻度: Critical(GHSA)
- 影響: intercom-client(npm)、intercom-php(Packagist)
- 概要: npmパッケージintercom-clientおよびPackagistパッケージintercom-phpに不正なコードが混入した侵害版が公開されました。Intercomとの統合に利用されるパッケージであり、カスタマーサポート基盤として多くのWebサービスで採用されています。
- 対策: 利用中のバージョンを確認し、修正版の情報が出るまでは侵害版の使用を停止してください
- 参考: GHSA (npm) / GHSA (PHP)
CVE-2026-42880 — ArgoCD ServerSideDiff によるKubernetes Secret漏洩
- 深刻度: Critical(GHSA)
- 影響: Argo CD v3(
github.com/argoproj/argo-cd/v3)3.2.11 / 3.3.9 未満 - 概要: ServerSideDiff機能を通じて、Kubernetes Secretの内容をクリアテキストで抽出できる脆弱性です。GitOps環境でSecretを管理している場合、認証情報やAPIキーなどの機密情報が漏洩するリスクがあります。
- 対策: Argo CD 3.2.11 / 3.3.9 以降へアップデートしてください
- 参考: GHSA / NVD
CVE-2026-44351 — fast-jwt 空HMACシークレットによるJWT認証バイパス
- 深刻度: Critical(GHSA)
- 影響: fast-jwt 6.2.4 未満(npm)
- 概要: async keyリゾルバ使用時に空のHMACシークレットが受け入れられてしまい、JWT認証をバイパスできる脆弱性です。認証基盤としてfast-jwtを利用しているアプリケーションでは、未認証アクセスが成立する可能性があります。
- 対策: fast-jwt 6.2.4 へアップデートしてください
- 参考: GHSA / NVD
CVE-2026-42589 — Gotenberg ExifTool経由のRCE
- 深刻度: Critical(GHSA)
- 影響: gotenberg v8(Go)— 修正版なし
- 概要: Gotenbergのドキュメント変換機能において、ExifToolのメタデータキーインジェクションを通じてリモートコード実行が可能な脆弱性です。認証なしで悪用可能であり、Gotenbergを外部公開している場合は特に危険です。修正版は未リリースのため、アクセス制限による緩和が必要です。
- 対策: Gotenbergへのネットワークアクセスを制限し、修正版のリリースを待ってください
- 参考: GHSA / NVD
CVE-2026-42778 — Apache MINA デシリアライゼーション(再々発)
- 深刻度: Critical(GHSA)
- 影響: Apache MINA Core 2.1.11以前、2.2.6以前
- 概要: CVE-2026-41409の修正が不完全であり、デシリアライゼーションによるリモートコード実行の脆弱性が再発しています。前回・前々回の修正を適用済みの環境でも、改めてアップデートが必要です。同時にCVE-2026-42779(CVE-2026-41635の不完全修正)も公開されています。
- 対策: Apache MINA Core 2.1.12 / 2.2.7 以降へアップデートしてください
- 参考: GHSA / NVD
CVE-2026-41050 — Fleet (Rancher) Helmインパーソネーション バイパス
- 深刻度: Critical(GHSA)
- 影響: Fleet 0.11〜0.15(Go)
- 概要: Helmテンプレートレンダリング時のRESTClientGetterインパーソネーション処理を迂回し、cluster-admin権限が保持されたままレンダリングが実行される脆弱性です。Rancher Fleet経由でHelmチャートをデプロイしている環境が影響を受けます。
- 対策: Fleet 0.11.13 / 0.12.14 / 0.13.10 / 0.14.5 / 0.15.1 以降へアップデートしてください
- 参考: GHSA / NVD
CVE-2026-32635 — Angular i18n属性バインディングのXSS
- CVSSスコア: 9.0(Critical)
- CVSSベクトル: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
- 影響: @angular/core, @angular/compiler(npm)
- 概要: Angularのランタイムおよびコンパイラにおいて、
i18n-<attribute>ディレクティブを使用したセキュリティ敏感属性(hrefなど)のバインディングで、組み込みのサニタイゼーション機構がバイパスされるXSS脆弱性です。ユーザー入力をi18n属性バインディング経由で表示しているアプリケーションが影響を受けます。 - 対策: Angular 19.2.20 / 20.3.18 / 21.2.4 / 22.0.0-next.3 以降へアップデートしてください
- 参考: GHSA / NVD
Netty 複数脆弱性(6件)
- 深刻度: High(GHSA)
- 影響: Netty 4.2.13.Final / 4.1.133.Final 未満
- 概要: Nettyで6件のHigh脆弱性が同時公開されました。HTTP/3 QPackの無制限メモリ割り当て(CVE-2026-42582)、HttpClientCodecレスポンス非同期化(CVE-2026-42584)、DNSコーデック検証バイパス(CVE-2026-42579)、デコンプレッションボム(CVE-2026-42587)、Lz4FrameDecoderリソース枯渇(CVE-2026-42583)、epollトランスポートDoS(CVE-2026-42577)が含まれます。Javaのネットワーク基盤として広く使われているため影響範囲は広いです。
- 対策: Netty 4.2.13.Final / 4.1.133.Final へアップデートしてください
- 参考: GHSA
エコシステム別サマリー
GHSAデータでは677件のアドバイザリが更新され、以下のエコシステム分布です。
| エコシステム | 件数 | 主な影響パッケージ |
|---|---|---|
| Maven | 102件 | Apache MINA、Netty、Spring AI、Valtimo |
| Go | 85件 | ArgoCD、Fleet、Gotenberg、Traefik、Rancher |
| npm | 83件 | vm2、fast-jwt、Angular、intercom-client、Astro |
| PyPI | 61件 | PyTorch Lightning、GitPython、JupyterLab、Keras |
| Packagist | 49件 | phpMyFAQ、Cockpit、Dolibarr、Grav |
| crates.io | 36件 | zebrad、gix-fs、rmcp、hickory-proto |
| SwiftURL | 8件 | ExecuTorch |
| RubyGems | 6件 | katalyst-koi |
特にnpmエコシステムではvm2の連続サンドボックスエスケープ(8件)とfast-jwtの認証バイパスが深刻で、Node.js環境では依存関係の緊急監査を推奨します。GoエコシステムではKubernetes関連(ArgoCD、Fleet、Rancher)に集中してCritical/Highが出ており、K8s運用者は注意が必要です。
JVN 日本語情報
本日のMyJVNデータに該当する脆弱性対策情報はありませんでした。
まとめ
本日はCritical 59件を含む677件のアドバイザリが更新されました。最も注目すべきはvm2のサンドボックスエスケープ5件(Critical)で、ホストオブジェクト経由・Proxy汚染・Module._loadバイパスなど複数の攻撃経路が同時に公開されています。vm2を依存関係に含むプロジェクトではnpm auditによる即時確認と、可能であればvm2からの移行を検討してください。PyTorch Lightningとintercom-client/intercom-phpのサプライチェーン侵害も重大で、利用者はインストール済みバージョンの確認が急務です。Apache MINAのデシリアライゼーション脆弱性は3度目の修正となっており、前回対策済みの環境でも再度のアップデートが必要です。
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
