製品・ソフトウェアに関する情報
Prometheusにおける複数の脆弱性
Title Prometheusにおける複数の脆弱性
Summary

Prometheusはオープンソースの監視システムおよび時系列データベースです。バージョン3.5.3および3.11.3より前のバージョンでは、リモート読み取りエンドポイント(/api/v1/read)が、スナッピー圧縮されたリクエストボディ内の宣言されたデコード後の長さをメモリ割り当て前に検証しませんでした。認証されていない攻撃者は、小さなペイロードを送信することで、リクエストごとに大量のヒープ割り当てを引き起こすことが可能です。高負荷状態では、これにより利用可能なメモリが枯渇し、Prometheusプロセスがクラッシュする可能性があります。この問題はバージョン3.5.3および3.11.3で修正されました。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 4, 2026, midnight
Registration Date May 13, 2026, 10:24 a.m.
Last Update May 13, 2026, 10:24 a.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Affected System
Prometheus
Prometheus 3.5.3 未満
Prometheus 3.6.0 以上 3.11.3 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年05月13日]
  掲載
May 13, 2026, 10:24 a.m.

NVD Vulnerability Information
CVE-2026-42154
Summary

Prometheus is an open-source monitoring system and time series database. Prior to versions 3.5.3 and 3.11.3, the remote read endpoint (/api/v1/read) does not validate the declared decoded length in a snappy-compressed request body before allocating memory. An unauthenticated attacker can send a small payload that causes a huge heap allocation per request. Under concurrent load this can exhaust available memory and crash the Prometheus process. This issue has been patched in versions 3.5.3 and 3.11.3.

Publication Date May 5, 2026, 4:16 a.m.
Registration Date May 6, 2026, 4:06 a.m.
Last Update May 12, 2026, 2:22 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:prometheus:prometheus:*:*:*:*:*:*:*:* 3.5.3
cpe:2.3:a:prometheus:prometheus:*:*:*:*:*:*:*:* 3.6.0 3.11.3
Related information, measures and tools
Common Vulnerabilities List