<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="en" invalidated="false">
    <VulinfoID>JVNDB-2026-006833</VulinfoID>
    <VulinfoData>
      <Title>Iguazio Ltd.&#12398;Nuclio&#12395;&#12362;&#12369;&#12427;&#29305;&#27530;&#35201;&#32032;&#12398;&#12469;&#12491;&#12479;&#12452;&#12472;&#12531;&#12464;&#12395;&#38306;&#12377;&#12427;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>Nuclio&#12399;&#12522;&#12450;&#12523;&#12479;&#12452;&#12512;&#12452;&#12505;&#12531;&#12488;&#12362;&#12424;&#12403;&#12487;&#12540;&#12479;&#20966;&#29702;&#12398;&#12383;&#12417;&#12398;&#12469;&#12540;&#12496;&#12540;&#12524;&#12473;&#12501;&#12524;&#12540;&#12512;&#12527;&#12540;&#12463;&#12391;&#12377;&#12290;&#12496;&#12540;&#12472;&#12519;&#12531;1.15.20&#20197;&#21069;&#12395;&#12362;&#12356;&#12390;&#12289;Nuclio Shell Runtime&#12467;&#12531;&#12509;&#12540;&#12493;&#12531;&#12488;&#12399;&#12518;&#12540;&#12470;&#12540;&#12364;&#25552;&#20379;&#12377;&#12427;&#24341;&#25968;&#12434;&#20966;&#29702;&#12377;&#12427;&#26041;&#27861;&#12395;&#12467;&#12510;&#12531;&#12489;&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;&#12398;&#33030;&#24369;&#24615;&#12364;&#12354;&#12426;&#12414;&#12375;&#12383;&#12290;&#38306;&#25968;&#12364;HTTP&#32076;&#30001;&#12391;&#21628;&#12403;&#20986;&#12373;&#12428;&#12427;&#38555;&#12289;&#12521;&#12531;&#12479;&#12452;&#12512;&#12399;X-Nuclio-Arguments&#12504;&#12483;&#12480;&#12540;&#12434;&#35501;&#12415;&#21462;&#12426;&#12289;&#12381;&#12398;&#20516;&#12434;&#26908;&#35388;&#12420;&#12469;&#12491;&#12479;&#12452;&#12474;&#12434;&#34892;&#12431;&#12378;&#12395;&#12471;&#12455;&#12523;&#12467;&#12510;&#12531;&#12489;&#12395;&#30452;&#25509;&#32068;&#12415;&#36796;&#12435;&#12391;&#12356;&#12414;&#12375;&#12383;&#12290;&#12371;&#12398;&#21839;&#38988;&#12399;&#12496;&#12540;&#12472;&#12519;&#12531;1.15.20&#12391;&#20462;&#27491;&#12373;&#12428;&#12414;&#12375;&#12383;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:iguazio:nuclio</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006833.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2026-29042</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2026-29042</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2026-29042</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2026-29042</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>GitHub</Name>
          <VulinfoID>Nuclio Shell Runtime Command Injection Leading to Privilege Escalation  Advisory  nuclio/nuclio  GitHub</VulinfoID>
          <URL>https://github.com/nuclio/nuclio/security/advisories/GHSA-95fj-3w7g-4r27</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-75</VulinfoID>
          <Title>&#29305;&#27530;&#35201;&#32032;&#12398;&#19981;&#36969;&#20999;&#12394;&#12469;&#12491;&#12479;&#12452;&#12472;&#12531;&#12464;</Title>
          <URL>https://cwe.mitre.org/data/definitions/75.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>[Security] Fix CVE-2026-29042 - OS Command Injection in shell runtime by rokatyy  Pull Request #4030  nuclio/nuclio  GitHub</VulinfoID>
          <URL>https://github.com/nuclio/nuclio/pull/4030</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>Release 1.15.20  nuclio/nuclio  GitHub</VulinfoID>
          <URL>https://github.com/nuclio/nuclio/releases/tag/1.15.20</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>[Security] Fix CVE-2026-29042 - OS Command Injection in shell runtime&#8230;  nuclio/nuclio@5352d7e  GitHub</VulinfoID>
          <URL>https://github.com/nuclio/nuclio/commit/5352d7e16cf92f4350a2f8d806c4b80b626b5c5a</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-03-12T12:11:52+09:00</DateFirstPublished>
      <DateLastUpdated>2026-03-12T12:11:52+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
