Ruby-lang.orgのNet::IMAPにおける複数の脆弱性
タイトル Ruby-lang.orgのNet::IMAPにおける複数の脆弱性
概要

Net::IMAPはRubyでインターネットメッセージアクセスプロトコル(IMAP)クライアント機能を実装しています。バージョン0.4.24、0.5.14、および0.6.4より前のバージョンでは、いくつかのNet::IMAPコマンドが検証やエスケープ処理なしにサーバーに送信される生の文字列引数を受け入れていました。この文字列がユーザー制御の入力に由来する場合、CRLFシーケンスを含む可能性があり、攻撃者はこれを利用して任意のIMAPコマンドを注入することができました。この問題はバージョン0.4.24、0.5.14、および0.6.4で修正されています。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月9日0:00
登録日 2026年5月20日13:30
最終更新日 2026年5月20日13:30
CVSS3.0 : 緊急
スコア 9.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Ruby-lang.org
Net::IMAP 0.4.24 未満
Net::IMAP 0.5.0 以上 0.5.14 未満
Net::IMAP 0.6.0 以上 0.6.4 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年05月20日]
  掲載
2026年5月20日13:30

NVD脆弱性情報
CVE-2026-42257
概要

Net::IMAP implements Internet Message Access Protocol (IMAP) client functionality in Ruby. Prior to versions 0.4.24, 0.5.14, and 0.6.4, several Net::IMAP commands accept a raw string argument that is sent to the server without validation or escaping. If this string is derived from user-controlled input, it may contain contain CRLF sequences, which an attacker can use to inject arbitrary IMAP commands. This issue has been patched in versions 0.4.24, 0.5.14, and 0.6.4.

公表日 2026年5月10日5:16
登録日 2026年5月11日4:08
最終更新日 2026年5月14日0:39
関連情報、対策とツール
共通脆弱性一覧