<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2026-010617</VulinfoID>
    <VulinfoData>
      <Title>BentoML&#12395;&#12362;&#12369;&#12427;&#12486;&#12531;&#12503;&#12524;&#12540;&#12488;&#12456;&#12531;&#12472;&#12531;&#12391;&#20351;&#29992;&#12373;&#12428;&#12427;&#29305;&#27530;&#12394;&#35201;&#32032;&#12398;&#19981;&#36969;&#20999;&#12394;&#28961;&#21177;&#21270;&#12395;&#38306;&#12377;&#12427;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>BentoML&#12399;&#12289;AI&#12450;&#12503;&#12522;&#12465;&#12540;&#12471;&#12519;&#12531;&#12362;&#12424;&#12403;&#12514;&#12487;&#12523;&#25512;&#35542;&#12395;&#26368;&#36969;&#21270;&#12373;&#12428;&#12383;&#12458;&#12531;&#12521;&#12452;&#12531;&#12469;&#12540;&#12499;&#12531;&#12464;&#12471;&#12473;&#12486;&#12512;&#12434;&#27083;&#31689;&#12377;&#12427;&#12383;&#12417;&#12398;Python&#12521;&#12452;&#12502;&#12521;&#12522;&#12391;&#12377;&#12290;&#12496;&#12540;&#12472;&#12519;&#12531;1.4.38&#12424;&#12426;&#21069;&#12391;&#12399;&#12289;src/bentoml/_internal/container/generate.py&#20869;&#12398;Dockerfile&#29983;&#25104;&#38306;&#25968;generate_containerfile()&#12364;&#12289;jinja2.ext.do&#25313;&#24373;&#27231;&#33021;&#12434;&#26377;&#21177;&#12395;&#12375;&#12383;&#12469;&#12531;&#12489;&#12508;&#12483;&#12463;&#12473;&#21270;&#12373;&#12428;&#12390;&#12356;&#12394;&#12356;jinja2.Environment&#12434;&#20351;&#29992;&#12375;&#12390;&#12289;&#12518;&#12540;&#12470;&#12540;&#25552;&#20379;&#12398;dockerfile_template&#12501;&#12449;&#12452;&#12523;&#12434;&#12524;&#12531;&#12480;&#12522;&#12531;&#12464;&#12375;&#12390;&#12356;&#12414;&#12375;&#12383;&#12290;&#34987;&#23475;&#32773;&#12364;&#24746;&#24847;&#12398;&#12354;&#12427;bento&#12450;&#12540;&#12459;&#12452;&#12502;&#12434;&#12452;&#12531;&#12509;&#12540;&#12488;&#12375;&#12289;bentoml containerize&#12434;&#23455;&#34892;&#12377;&#12427;&#12392;&#12289;&#25915;&#25731;&#32773;&#21046;&#24481;&#19979;&#12398;Jinja2&#12486;&#12531;&#12503;&#12524;&#12540;&#12488;&#12467;&#12540;&#12489;&#12364;&#12507;&#12473;&#12488;&#12510;&#12471;&#12531;&#19978;&#12391;&#20219;&#24847;&#12398;Python&#12467;&#12540;&#12489;&#12434;&#30452;&#25509;&#23455;&#34892;&#12375;&#12289;&#12377;&#12409;&#12390;&#12398;&#12467;&#12531;&#12486;&#12490;&#38548;&#38626;&#12434;&#22238;&#36991;&#12375;&#12390;&#12375;&#12414;&#12356;&#12414;&#12377;&#12290;&#12371;&#12398;&#33030;&#24369;&#24615;&#12399;&#12496;&#12540;&#12472;&#12519;&#12531;1.4.38&#12391;&#20462;&#27491;&#12373;&#12428;&#12414;&#12375;&#12383;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:bentoml:bentoml</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-010617.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2026-35044</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2026-35044</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2026-35044</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2026-35044</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>GitHub</Name>
          <VulinfoID>Server-Side Template Injection via unsandboxed Jinja2 Environment in Dockerfile generation allows host code execution from malicious bento archives  Advisory  bentoml/BentoML  GitHub</VulinfoID>
          <URL>https://github.com/bentoml/BentoML/security/advisories/GHSA-v959-cwq9-7hr6</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-1336</VulinfoID>
          <Title>&#12486;&#12531;&#12503;&#12524;&#12540;&#12488;&#12456;&#12531;&#12472;&#12531;&#12391;&#20351;&#29992;&#12373;&#12428;&#12427;&#29305;&#27530;&#12394;&#35201;&#32032;&#12398;&#19981;&#36969;&#20999;&#12394;&#28961;&#21177;&#21270;</Title>
          <URL>https://cwe.mitre.org/data/definitions/1336.html</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-04-13T11:11:50+09:00</DateFirstPublished>
      <DateLastUpdated>2026-04-13T11:11:50+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
