<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2025-023566</VulinfoID>
    <VulinfoData>
      <Title>MCP Data Science Server&#12398;safe_eval&#38306;&#25968;&#12395;&#12362;&#12369;&#12427;&#12467;&#12510;&#12531;&#12489;&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;&#12398;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>MCP Data Science Server&#65288;reading-plus-ai/mcp-server-data-exploration&#65289;&#12496;&#12540;&#12472;&#12519;&#12531;0.1.6&#12398;safe_eval()&#38306;&#25968;&#65288;src/mcp_server_ds/server.py:108&#65289;&#12395;&#12467;&#12510;&#12531;&#12489;&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;&#12398;&#33030;&#24369;&#24615;&#12364;&#23384;&#22312;&#12375;&#12414;&#12377;&#12290;&#12371;&#12398;&#38306;&#25968;&#12399;&#12289;&#12518;&#12540;&#12470;&#12540;&#12364;&#25552;&#20379;&#12375;&#12383;&#12473;&#12463;&#12522;&#12503;&#12488;&#12434;Python&#12398;exec()&#12391;&#23455;&#34892;&#12375;&#12414;&#12377;&#12364;&#12289;&#12464;&#12525;&#12540;&#12496;&#12523;&#12497;&#12521;&#12513;&#12540;&#12479;&#12398;__builtins__&#36766;&#26360;&#12395;&#21046;&#38480;&#12434;&#35373;&#12369;&#12390;&#12356;&#12414;&#12379;&#12435;&#12290;__builtins__&#12364;&#26126;&#31034;&#30340;&#12395;&#23450;&#32681;&#12373;&#12428;&#12390;&#12356;&#12394;&#12356;&#22580;&#21512;&#12289;Python&#12399;&#33258;&#21205;&#30340;&#12395;&#12377;&#12409;&#12390;&#12398;&#32068;&#12415;&#36796;&#12415;&#38306;&#25968;&#65288;__import__&#12289;exec&#12289;eval&#12289;open&#12394;&#12393;&#65289;&#12408;&#12398;&#12450;&#12463;&#12475;&#12473;&#12434;&#35377;&#21487;&#12375;&#12414;&#12377;&#12290;&#12381;&#12398;&#12383;&#12417;&#12289;&#25915;&#25731;&#32773;&#12364;&#20219;&#24847;&#12398;Python&#12467;&#12540;&#12489;&#12434;&#12471;&#12473;&#12486;&#12512;&#27177;&#38480;&#12391;&#23455;&#34892;&#12391;&#12365;&#12427;&#21487;&#33021;&#24615;&#12364;&#12354;&#12426;&#12289;&#26368;&#32066;&#30340;&#12395;&#12471;&#12473;&#12486;&#12512;&#20840;&#20307;&#12364;&#20405;&#23475;&#12373;&#12428;&#12427;&#12522;&#12473;&#12463;&#12364;&#30330;&#29983;&#12375;&#12414;&#12377;&#12290;&#12371;&#12398;&#33030;&#24369;&#24615;&#12399;&#12289;run_script&#12484;&#12540;&#12523;&#12395;&#24746;&#24847;&#12398;&#12354;&#12427;&#12473;&#12463;&#12522;&#12503;&#12488;&#12434;&#36865;&#20449;&#12377;&#12427;&#12371;&#12392;&#12391;&#12289;&#35469;&#35388;&#12420;&#29305;&#21029;&#12394;&#27177;&#38480;&#12394;&#12375;&#12395;&#24746;&#29992;&#12377;&#12427;&#12371;&#12392;&#12364;&#12391;&#12365;&#12414;&#12377;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:mcp_server_for_data_exploration_project:mcp_server_for_data_exploration</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-023566.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2025-63603</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2025-63603</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Issues</Name>
          <VulinfoID>CVE-2025-63603: Command Injection  Issue #12  reading-plus-ai/mcp-server-data-exploration</VulinfoID>
          <URL>https://github.com/reading-plus-ai/mcp-server-data-exploration/issues/12</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2025-63603</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2025-63603</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-77</VulinfoID>
          <Title>&#12467;&#12510;&#12531;&#12489;&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;</Title>
          <URL>https://cwe.mitre.org/data/definitions/77.html</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-01-06T10:51:58+09:00</DateFirstPublished>
      <DateLastUpdated>2026-01-06T10:51:58+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
