CVE-2026-42257
概要

Net::IMAP implements Internet Message Access Protocol (IMAP) client functionality in Ruby. Prior to versions 0.4.24, 0.5.14, and 0.6.4, several Net::IMAP commands accept a raw string argument that is sent to the server without validation or escaping. If this string is derived from user-controlled input, it may contain contain CRLF sequences, which an attacker can use to inject arbitrary IMAP commands. This issue has been patched in versions 0.4.24, 0.5.14, and 0.6.4.

公表日 2026年5月10日5:16
登録日 2026年5月11日4:08
最終更新日 2026年5月10日5:16
関連情報、対策とツール
共通脆弱性一覧