Inkdrop にコードインジェクションの脆弱性 | ScanNetSecurity
2026.04.28(火)

Inkdrop にコードインジェクションの脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月30日、Inkdrop におけるコードインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月30日、Inkdrop におけるコードインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。有瀬氏が報告を行っている。影響を受けるシステムは以下の通り。

Inkdrop v5.6.0 より前のバージョン

 Takuya Matsuyama が提供するMarkdown エディタ Inkdrop には、コードインジェクションの脆弱性が存在し、当該製品で第三者によって細工された Markdown ファイルを開くと、任意のコードを実行される可能性がある。

 開発者によると、該当製品にはオートアップデート機能があり、自動的に修正版にアップデートされる。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  3. 市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

    市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

  4. n8n における遠隔からの任意のコード実行につながる複数の脆弱性(Scan Tech Report)

    n8n における遠隔からの任意のコード実行につながる複数の脆弱性(Scan Tech Report)

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop