<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2026-009836</VulinfoID>
    <VulinfoData>
      <Title>openwebui&#12398;open webui&#12395;&#12362;&#12369;&#12427;&#12518;&#12540;&#12470;&#21046;&#24481;&#12398;&#37749;&#12395;&#12424;&#12427;&#35469;&#35388;&#22238;&#36991;&#12395;&#38306;&#12377;&#12427;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>Open WebUI&#12399;&#23436;&#20840;&#12395;&#12458;&#12501;&#12521;&#12452;&#12531;&#12391;&#21205;&#20316;&#12377;&#12427;&#33258;&#24049;&#12507;&#12473;&#12488;&#22411;&#12398;&#20154;&#24037;&#30693;&#33021;&#12503;&#12521;&#12483;&#12488;&#12501;&#12457;&#12540;&#12512;&#12391;&#12377;&#12290;&#12496;&#12540;&#12472;&#12519;&#12531;0.8.6&#20197;&#21069;&#12391;&#12399;&#12289;&#35469;&#35388;&#12373;&#12428;&#12383;&#20219;&#24847;&#12398;&#12518;&#12540;&#12470;&#12540;&#12364;`POST /api/v1/retrieval/process/files/batch`&#12456;&#12531;&#12489;&#12509;&#12452;&#12531;&#12488;&#12434;&#36890;&#12376;&#12390;ID&#12395;&#12424;&#12387;&#12390;&#20219;&#24847;&#12398;&#12501;&#12449;&#12452;&#12523;&#12398;&#20869;&#23481;&#12434;&#19978;&#26360;&#12365;&#12377;&#12427;&#12371;&#12392;&#12364;&#12391;&#12365;&#12414;&#12375;&#12383;&#12290;&#12371;&#12398;&#12456;&#12531;&#12489;&#12509;&#12452;&#12531;&#12488;&#12399;&#25152;&#26377;&#27177;&#12398;&#12481;&#12455;&#12483;&#12463;&#12434;&#34892;&#12431;&#12394;&#12356;&#12383;&#12417;&#12289;&#20849;&#26377;&#12490;&#12524;&#12483;&#12472;&#12505;&#12540;&#12473;&#12408;&#12398;&#35501;&#12415;&#21462;&#12426;&#12450;&#12463;&#12475;&#12473;&#27177;&#12434;&#25345;&#12388;&#36890;&#24120;&#12398;&#12518;&#12540;&#12470;&#12540;&#12364;`GET /api/v1/knowledge/{id}/files`&#12391;&#12501;&#12449;&#12452;&#12523;UUID&#12434;&#21462;&#24471;&#12375;&#12289;&#12371;&#12428;&#12425;&#12398;&#12501;&#12449;&#12452;&#12523;&#12434;&#19978;&#26360;&#12365;&#12375;&#12390;&#35501;&#12415;&#21462;&#12426;&#27177;&#38480;&#12363;&#12425;&#26360;&#12365;&#36796;&#12415;&#27177;&#38480;&#12408;&#12392;&#27177;&#38480;&#26119;&#26684;&#12377;&#12427;&#12371;&#12392;&#12364;&#21487;&#33021;&#12391;&#12375;&#12383;&#12290;&#19978;&#26360;&#12365;&#12373;&#12428;&#12383;&#20869;&#23481;&#12399;RAG&#12434;&#20171;&#12375;&#12390;LLM&#12395;&#25552;&#20379;&#12373;&#12428;&#12427;&#12383;&#12417;&#12289;&#25915;&#25731;&#32773;&#12399;&#12514;&#12487;&#12523;&#12364;&#20182;&#12398;&#12518;&#12540;&#12470;&#12540;&#12395;&#20253;&#12360;&#12427;&#20869;&#23481;&#12434;&#21046;&#24481;&#12391;&#12365;&#12414;&#12375;&#12383;&#12290;&#12496;&#12540;&#12472;&#12519;&#12531;0.8.6&#12391;&#12371;&#12398;&#21839;&#38988;&#12399;&#20462;&#27491;&#12373;&#12428;&#12414;&#12375;&#12383;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:openwebui:open_webui</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-009836.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2026-28788</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2026-28788</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2026-28788</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2026-28788</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>GitHub</Name>
          <VulinfoID>process_files_batch() endpoint missing ownership check, allows unauthorized file overwrite  Advisory  open-webui/open-webui  GitHub</VulinfoID>
          <URL>https://github.com/open-webui/open-webui/security/advisories/GHSA-jjp7-g2jw-wh3j</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-639</VulinfoID>
          <Title>&#12518;&#12540;&#12470;&#21046;&#24481;&#12398;&#37749;&#12395;&#12424;&#12427;&#35469;&#35388;&#22238;&#36991;</Title>
          <URL>https://cwe.mitre.org/data/definitions/639.html</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-04-03T11:17:46+09:00</DateFirstPublished>
      <DateLastUpdated>2026-04-03T11:17:46+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
