Comprehensive CVE Intelligence

CVE Vulnerability Database

Stay ahead of security threats with real-time vulnerability insights.
Empowering your security operations with actionable intelligence.

608 件のCVE
毎日更新
CVSS 3.1/4.0対応
608件のCVE情報が見つかりました

Mobility46 mobility46.seの充電インフラが使用するOCPP WebSocketエンドポイントに認証不備の脆弱性(CVE-2026-27028)が報告されました。これにより、認証されていない攻撃者が充電ステーションを不正に制御し、データの改ざんや権限昇格を引き起こす可能性があります。本脆弱性はCVSSv3スコア9.4の「緊急」と評価されています。

Mobility46の充電ステーション向けWebSocketバックエンドに、セッション識別子の予測可能性に起因する脆弱性(CVE-2026-27647)が報告されました。これにより、セッションハイジャックや不正なユーザー認証、サービス拒否(DoS)攻撃につながる可能性があります。IT担当者は、速やかにベンダーからの情報収集と対策の検討が推奨されます。

libvips 8.19.0に、`vips_extract_band_build`関数における境界外読み取りの脆弱性(CVE-2026-3283)が発見されました。この脆弱性は、特定の引数操作によって発生し、攻撃にはローカルアクセスが必要です。既にエクスプロイトコードが公開されており、速やかなパッチ適用が推奨されます。

画像処理ライブラリlibvipsのバージョン8.19.0において、整数オーバーフローの脆弱性(CVE-2026-3284)が報告されました。この脆弱性は、`libvips/conversion/extract.c`内の`vips_extract_area_build`関数が`extract_area`引数を処理する際に発生します。攻撃にはローカルアクセスが必要ですが、既にエクスプロイトコードが公開されており、速やかなパッチ適用が推奨されます。

berry-lang berryのバージョン1.1.0までの製品に、`src/be_lexer.c`の`scan_string`関数における境界外読み取りの脆弱性(CVE-2026-3285)が報告されました。この脆弱性はローカルアクセスを必要とし、エクスプロイトコードが公開されているため注意が必要です。推奨される対策は、ベンダー提供のパッチ適用です。

CVE-2026-25105は、Copeland XWEB Proバージョン1.12.1以前に存在するOSコマンドインジェクションの脆弱性です。認証された攻撃者がModbusコマンドツールのデバッグルートを通じて悪意のある入力を注入することで、システム上でリモートコード実行(RCE)を達成する可能性があります。この脆弱性は深刻度「HIGH」と評価されており、早急な対策が推奨されます。

Copeland XWEB Proの特定のバージョンにOSコマンドインジェクションの脆弱性が存在します。認証された攻撃者がWi-Fi設定フィールドを悪用することで、リモートで任意のコードを実行する可能性があります。本脆弱性は深刻度「HIGH」と評価されており、システムへの甚大な影響が懸念されるため、速やかな対策の実施が強く推奨されます。

Copeland XWEB Proのバージョン1.12.1およびそれ以前のバージョンに、認証された攻撃者がリモートで任意のコードを実行できるOSコマンドインジェクションの脆弱性(CVE-2026-25721)が報告されました。API V1の復元機能におけるユーザー名またはパスワード入力フィールドが悪用される可能性があります。

Tenda F453ルーターのファームウェアバージョン1.0.0.3において、httpdコンポーネントの処理にバッファオーバーフローの脆弱性(CVE-2026-3275)が報告されました。特定の引数を操作することで、リモートからの攻撃により任意のコード実行などの深刻な影響を受ける可能性があります。本脆弱性の悪用コードは既に公開されており、早急な対策が求められます。