| Title | Natural Intelligenceのfast-xml-parserにおけるブラインド XPath インジェクションの脆弱性 |
|---|---|
| Summary | fast-xml-parserは、C/C++ベースのライブラリやコールバックを使用せずにJSオブジェクトからXMLを処理することを可能にします。バージョン5.7.0以前のXMLBuilderは、JavaScriptオブジェクトからXMLを構築する際に、コメント内容中の"--"シーケンスやCDATAセクション内の"]]"シーケンスをエスケープしませんでした。これにより、ユーザー制御のデータがコメントやCDATA要素に流れ込んだ場合、XMLインジェクションが発生してXSS、SOAPインジェクション、またはデータ操作につながる可能性があります。本問題はバージョン5.7.0で修正されています。 |
| Possible impacts | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 7, 2026, midnight |
| Registration Date | May 14, 2026, 10:18 a.m. |
| Last Update | May 14, 2026, 10:18 a.m. |
| CVSS3.0 : 警告 | |
| Score | 6.1 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月14日] 掲載 |
May 14, 2026, 10:18 a.m. |
| Summary | fast-xml-parser allows users to process XML from JS object without C/C++ based libraries or callbacks. Prior to version 5.7.0, XMLBuilder does not escape the "-->" sequence in comment content or the "]]>" sequence in CDATA sections when building XML from JavaScript objects. This allows XML injection when user-controlled data flows into comments or CDATA elements, leading to XSS, SOAP injection, or data manipulation. This issue has been patched in version 5.7.0. |
|---|---|
| Publication Date | May 8, 2026, 12:16 a.m. |
| Registration Date | May 8, 2026, 4:09 a.m. |
| Last Update | May 8, 2026, 1:16 a.m. |