<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="en" invalidated="false">
    <VulinfoID>JVNDB-2026-006866</VulinfoID>
    <VulinfoData>
      <Title>Apache Software Foundation&#12398;Airflow Providers Http&#12395;&#12362;&#12369;&#12427;&#21205;&#30340;&#12395;&#25805;&#20316;&#12373;&#12428;&#12427;&#12467;&#12540;&#12489;&#12522;&#12477;&#12540;&#12473;&#12398;&#19981;&#36969;&#20999;&#12394;&#21046;&#24481;&#12395;&#38306;&#12377;&#12427;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>DB&#12395;&#12450;&#12463;&#12475;&#12473;&#12391;&#12365;&#12427;&#12518;&#12540;&#12470;&#12540;&#12364;&#12289;Triggerer&#19978;&#12391;&#12467;&#12540;&#12489;&#12434;&#23455;&#34892;&#12373;&#12379;&#12427;&#12487;&#12540;&#12479;&#12505;&#12540;&#12473;&#12456;&#12531;&#12488;&#12522;&#12434;&#20316;&#25104;&#12391;&#12365;&#12427;&#21487;&#33021;&#24615;&#12364;&#12354;&#12426;&#12414;&#12377;&#12290;&#12371;&#12428;&#12395;&#12424;&#12426;&#12289;DB&#12395;&#12450;&#12463;&#12475;&#12473;&#12391;&#12365;&#12427;&#35504;&#12418;&#12364;Dag Author&#12392;&#21516;&#12376;&#27177;&#38480;&#12434;&#25345;&#12388;&#12371;&#12392;&#12395;&#12394;&#12426;&#12414;&#12377;&#12290;Airflow&#12391;&#12399;&#30452;&#25509;DB&#12450;&#12463;&#12475;&#12473;&#12399;&#36890;&#24120;&#25512;&#22888;&#12373;&#12428;&#12390;&#12356;&#12394;&#12356;&#12383;&#12417;&#12289;&#23455;&#38555;&#12395;&#34987;&#23475;&#12364;&#30330;&#29983;&#12377;&#12427;&#21487;&#33021;&#24615;&#12399;&#20302;&#12356;&#12391;&#12377;&#12290;&#12522;&#12473;&#12463;&#12434;&#22238;&#36991;&#12377;&#12427;&#12383;&#12417;&#12395;&#12289;&#12503;&#12525;&#12496;&#12452;&#12480;&#12540;&#12398;&#12496;&#12540;&#12472;&#12519;&#12531;6.0.0&#12395;&#12450;&#12483;&#12503;&#12464;&#12524;&#12540;&#12489;&#12377;&#12427;&#12371;&#12392;&#12434;&#25512;&#22888;&#12375;&#12414;&#12377;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:apache:airflow_providers_http</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-006866.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2025-69219</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2025-69219</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2025-69219</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2025-69219</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>CVE-2025-69219: Apache Airflow Providers Http: Unsafe Pickle Deserialization in apache-airflow-providers-http leading to RCE via HttpOperator-Apache Mail Archives</VulinfoID>
          <URL>https://lists.apache.org/thread/zjkfb2njklro68tqzym092r4w65m5dq0</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-913</VulinfoID>
          <Title>&#21205;&#30340;&#12395;&#25805;&#20316;&#12373;&#12428;&#12427;&#12467;&#12540;&#12489;&#12522;&#12477;&#12540;&#12473;&#12398;&#19981;&#36969;&#20999;&#12394;&#21046;&#24481;</Title>
          <URL>https://cwe.mitre.org/data/definitions/913.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>Openwall mailing list archives</Name>
          <VulinfoID>oss-security - CVE-2025-69219: Apache Airflow Providers Http: Unsafe Pickle Deserialization in apache-airflow-providers-http leading to RCE via HttpOperator</VulinfoID>
          <URL>http://www.openwall.com/lists/oss-security/2026/03/09/1</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>Replace pickle with json serialization for http triggers by amoghrajesh  Pull Request #61662  apache/airflow  GitHub</VulinfoID>
          <URL>https://github.com/apache/airflow/pull/61662</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-03-12T12:13:24+09:00</DateFirstPublished>
      <DateLastUpdated>2026-03-12T12:13:24+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
