<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2026-008061</VulinfoID>
    <VulinfoData>
      <Title>lfprojects&#12398;Agentgateway&#12395;&#12362;&#12369;&#12427;&#20837;&#21147;&#30906;&#35469;&#12395;&#38306;&#12377;&#12427;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>Agentgateway&#12399;&#12289;&#20219;&#24847;&#12398;&#12456;&#12540;&#12472;&#12455;&#12531;&#12488;&#12501;&#12524;&#12540;&#12512;&#12527;&#12540;&#12463;&#12420;&#29872;&#22659;&#20869;&#22806;&#12391;&#12398;&#12456;&#12540;&#12472;&#12455;&#12531;&#12488;AI&#25509;&#32154;&#12398;&#12383;&#12417;&#12398;&#12458;&#12540;&#12503;&#12531;&#12477;&#12540;&#12473;&#12398;&#12487;&#12540;&#12479;&#12503;&#12524;&#12540;&#12531;&#12391;&#12377;&#12290;&#12496;&#12540;&#12472;&#12519;&#12531;0.12.0&#20197;&#21069;&#12391;&#12399;&#12289;MCP&#12484;&#12540;&#12523;&#12420;&#21628;&#12403;&#20986;&#12375;&#35201;&#27714;&#12434;OpenAPI&#35201;&#27714;&#12395;&#22793;&#25563;&#12377;&#12427;&#38555;&#12395;&#12289;&#20837;&#21147;&#12497;&#12473;&#12289;&#12463;&#12456;&#12522;&#12289;&#12362;&#12424;&#12403;&#12504;&#12483;&#12480;&#12540;&#12398;&#20516;&#12364;&#12469;&#12491;&#12479;&#12452;&#12474;&#12373;&#12428;&#12390;&#12356;&#12414;&#12379;&#12435;&#12391;&#12375;&#12383;&#12290;&#12371;&#12398;&#21839;&#38988;&#12399;&#12496;&#12540;&#12472;&#12519;&#12531;0.12.0&#12391;&#20462;&#27491;&#12373;&#12428;&#12414;&#12375;&#12383;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:lfprojects:agentgateway</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-008061.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2026-29791</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2026-29791</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2026-29791</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2026-29791</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>GitHub</Name>
          <VulinfoID>Missing parameter sanitization in MCP to OpenAPI conversion  Advisory  agentgateway/agentgateway  GitHub</VulinfoID>
          <URL>https://github.com/agentgateway/agentgateway/security/advisories/GHSA-v2x6-wwfw-r2rq</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-noinfo</VulinfoID>
          <Title>&#24773;&#22577;&#19981;&#36275;</Title>
          <URL>https://www.ipa.go.jp/security/vuln/scap/cwe.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-20</VulinfoID>
          <Title>&#19981;&#36969;&#20999;&#12394;&#20837;&#21147;&#30906;&#35469;</Title>
          <URL>https://jvndb.jvn.jp/ja/cwe/CWE-20.html</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-03-23T13:45:59+09:00</DateFirstPublished>
      <DateLastUpdated>2026-03-23T13:45:59+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
