| タイトル | Tabbyにおける複数の脆弱性 |
|---|---|
| 概要 | Tabby(旧称Terminus)は非常に設定可能な端末エミュレーターです。バージョン1.0.232より前のTabbyでは、端末のリンク化機能が検出したURIをプロトコルスキームの検証なしに直接OSのプロトコルハンドラーに渡していました。これにより、悪意のあるSSHまたはTelnetサーバーが危険なプロトコルURIを含む細工された端末出力を送信し、Tabbyはそれをクリック可能なリンクとして表示し、被害者のマシン上で任意のOSプロトコルハンドラーを起動させることが可能でした。この脆弱性はバージョン1.0.232で修正されています。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月15日0:00 |
| 登録日 | 2026年5月21日10:55 |
| 最終更新日 | 2026年5月21日10:55 |
| CVSS3.0 : 重要 | |
| スコア | 7.1 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L |
| Tabby |
| Tabby 1.0.232 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月21日] 掲載 |
2026年5月21日10:55 |
| 概要 | Tabby (formerly Terminus) is a highly configurable terminal emulator. Prior to 1.0.232, Tabby's terminal linkifier passes any detected URI directly to the operating system's protocol handler without validating the protocol scheme. This allows a malicious SSH or Telnet server to send crafted terminal output containing dangerous protocol URIs which Tabby renders as clickable links, triggering arbitrary OS protocol handlers on the victim's machine. This vulnerability is fixed in 1.0.232. |
|---|---|
| 公表日 | 2026年5月16日2:16 |
| 登録日 | 2026年5月17日4:12 |
| 最終更新日 | 2026年5月20日4:27 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:tabby:tabby:*:*:*:*:*:*:*:* | 1.0.232 | ||||