Vega projectのVegaにおけるクロスサイトスクリプティングの脆弱性
タイトル Vega projectのVegaにおけるクロスサイトスクリプティングの脆弱性
概要

Vegaは、対話型の視覚化デザインを作成、保存、共有するための宣言型フォーマットである視覚化文法です。バージョン6.1.2および5.6.3以前では、2つの条件を満たすアプリケーションが任意のJavaScriptコードを実行されるリスクがあります。たとえ「セーフモード」のexpressionInterpreterを使用していても危険です。第一に、`vega`ライブラリとVegaエディターに類似した`vega.View`インスタンスの両方をグローバルな`window`にアタッチするアプリケーション、またはグローバルスコープに他の満足できる関数ガジェットを持つものが該当します。第二に、ソースコードを通じてのみ提供されるJSONではなく、ユーザー定義のVega `JSON`定義を許可している場合です。この脆弱性は、ライブラリの使用方法によって保存型および反射型のDOMベースのXSSを引き起こす可能性があります。脆弱性を悪用するには、ユーザーがページと対話する必要があります。攻撃者はユーザーを騙して悪意のあるVega仕様を開かせることでこの問題を悪用できます。成功すると、攻撃者はアプリケーションのドメインコンテキストで任意のJavaScriptを実行可能になります。これにより、認証トークンなどの機密情報を窃取し、ユーザーに表示されるデータを改ざんし、被害者に代わって不正な操作を実行することが可能となります。この攻撃は、影響を受けるアプリケーションの機密性と完全性を侵害します。修正済みバージョンはVega v6向けの`vega-selections@6.1.2`(ESMが必要)およびVega v5向けの`vega-selections@5.6.3`(ESM不要)で利用可能です。回避策としては、Vega/Vega-lite定義が信頼できない提供元から来る可能性がある状況では、エディターが従来行っていたように`vega`または`vega.View`インスタンスをグローバル変数やwindowにアタッチしないことが推奨されます。これは開発時のデバッグ目的のみの手法であり、本番環境での使用は避けるべきです。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年1月5日0:00
登録日 2026年2月2日19:23
最終更新日 2026年2月2日19:23
CVSS3.0 : 緊急
スコア 9.3
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N
影響を受けるシステム
Vega project
Vega 5.6.3 未満
Vega 6.0.0 以上 6.1.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年02月02日]
  掲載
2026年2月2日19:23