<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2026-001705</VulinfoID>
    <VulinfoData>
      <Title>Anomaly&#12398;OpenCode&#12395;&#12362;&#12369;&#12427;&#12463;&#12525;&#12473;&#12469;&#12452;&#12488;&#12473;&#12463;&#12522;&#12503;&#12486;&#12451;&#12531;&#12464;&#12398;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>OpenCode&#12399;&#12458;&#12540;&#12503;&#12531;&#12477;&#12540;&#12473;&#12398;AI&#12467;&#12540;&#12487;&#12451;&#12531;&#12464;&#12456;&#12540;&#12472;&#12455;&#12531;&#12488;&#12391;&#12377;&#12290;LLM&#12398;&#24540;&#31572;&#12395;&#20351;&#29992;&#12373;&#12428;&#12427;Markdown&#12524;&#12531;&#12480;&#12521;&#12540;&#12399;DOM&#12395;&#20219;&#24847;&#12398;HTML&#12434;&#25407;&#20837;&#12375;&#12414;&#12377;&#12290;&#12454;&#12455;&#12502;&#12452;&#12531;&#12479;&#12540;&#12501;&#12455;&#12540;&#12473;&#12395;&#12399;DOMPurify&#12395;&#12424;&#12427;&#12469;&#12491;&#12479;&#12452;&#12474;&#12418;CSP&#12418;&#23384;&#22312;&#12379;&#12378;&#12289;HTML&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;&#12395;&#12424;&#12427;JavaScript&#12398;&#23455;&#34892;&#12434;&#38450;&#27490;&#12391;&#12365;&#12414;&#12379;&#12435;&#12290;&#12388;&#12414;&#12426;&#12289;&#12481;&#12515;&#12483;&#12488;&#12475;&#12483;&#12471;&#12519;&#12531;&#12391;LLM&#12398;&#24540;&#31572;&#12434;&#21046;&#24481;&#12377;&#12427;&#12371;&#12392;&#12391;&#12289;http://localhost:4096 &#12398;&#12458;&#12522;&#12472;&#12531;&#12391;JavaScript&#12434;&#23455;&#34892;&#12373;&#12428;&#12390;&#12375;&#12414;&#12356;&#12414;&#12377;&#12290;&#12371;&#12398;&#33030;&#24369;&#24615;&#12399;&#12496;&#12540;&#12472;&#12519;&#12531;1.1.10&#12391;&#20462;&#27491;&#12373;&#12428;&#12414;&#12375;&#12383;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:anoma:opencode</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-001705.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2026-22813</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2026-22813</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2026-22813</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2026-22813</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>GitHub Advisory Database</Name>
          <VulinfoID>Malicious website can execute commands on the local system through XSS in the OpenCode web UI  Advisory  anomalyco/opencode  GitHub</VulinfoID>
          <URL>https://github.com/anomalyco/opencode/security/advisories/GHSA-c83v-7274-4vgp</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-79</VulinfoID>
          <Title>&#12463;&#12525;&#12473;&#12469;&#12452;&#12488;&#12473;&#12463;&#12522;&#12503;&#12486;&#12451;&#12531;&#12464;</Title>
          <URL>https://jvndb.jvn.jp/ja/cwe/CWE-79.html</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-01-23T14:21:56+09:00</DateFirstPublished>
      <DateLastUpdated>2026-01-23T14:21:56+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
