<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2026-010686</VulinfoID>
    <VulinfoData>
      <Title>OpenHands&#12395;&#12362;&#12369;&#12427;OS &#12467;&#12510;&#12531;&#12489;&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;&#12398;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>OpenHands&#12399;AI&#39366;&#21205;&#12398;&#38283;&#30330;&#29992;&#12477;&#12501;&#12488;&#12454;&#12455;&#12450;&#12391;&#12377;&#12290;&#12496;&#12540;&#12472;&#12519;&#12531;1.5.0&#20197;&#38477;&#12289;`openhands/runtime/utils/git_handler.py`&#12398;134&#34892;&#30446;&#12395;&#12354;&#12427;`get_git_diff()`&#12513;&#12477;&#12483;&#12489;&#12395;&#12467;&#12510;&#12531;&#12489;&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;&#12398;&#33030;&#24369;&#24615;&#12364;&#23384;&#22312;&#12375;&#12414;&#12377;&#12290;`/api/conversations/{conversation_id}/git/diff` API&#12456;&#12531;&#12489;&#12509;&#12452;&#12531;&#12488;&#12398;`path`&#12497;&#12521;&#12513;&#12540;&#12479;&#12364;&#12469;&#12491;&#12479;&#12452;&#12474;&#12373;&#12428;&#12378;&#12395;&#12471;&#12455;&#12523;&#12467;&#12510;&#12531;&#12489;&#12395;&#28193;&#12373;&#12428;&#12427;&#12383;&#12417;&#12289;&#35469;&#35388;&#12373;&#12428;&#12383;&#25915;&#25731;&#32773;&#12399;&#12456;&#12540;&#12472;&#12455;&#12531;&#12488;&#12398;&#12469;&#12531;&#12489;&#12508;&#12483;&#12463;&#12473;&#20869;&#12391;&#20219;&#24847;&#12398;&#12467;&#12510;&#12531;&#12489;&#12434;&#23455;&#34892;&#21487;&#33021;&#12391;&#12377;&#12290;&#12518;&#12540;&#12470;&#12540;&#12399;&#12377;&#12391;&#12395;&#12456;&#12540;&#12472;&#12455;&#12531;&#12488;&#12395;&#12467;&#12510;&#12531;&#12489;&#23455;&#34892;&#12434;&#25351;&#31034;&#12377;&#12427;&#12371;&#12392;&#12434;&#35377;&#21487;&#12373;&#12428;&#12390;&#12356;&#12414;&#12377;&#12364;&#12289;&#12371;&#12398;&#33030;&#24369;&#24615;&#12399;&#36890;&#24120;&#12398;&#12523;&#12540;&#12488;&#12434;&#12496;&#12452;&#12497;&#12473;&#12375;&#12414;&#12377;&#12290;&#12496;&#12540;&#12472;&#12519;&#12531;1.5.0&#12391;&#12371;&#12398;&#21839;&#38988;&#12399;&#20462;&#27491;&#12373;&#12428;&#12414;&#12375;&#12383;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:openhands:openhands</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-010686.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2026-33718</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2026-33718</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2026-33718</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2026-33718</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>GitHub</Name>
          <VulinfoID>Command Injection in Git Diff Handler  Advisory  OpenHands/OpenHands  GitHub</VulinfoID>
          <URL>https://github.com/OpenHands/OpenHands/security/advisories/GHSA-7h8w-hj9j-8rjw</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-78</VulinfoID>
          <Title>OS&#12467;&#12510;&#12531;&#12489;&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;</Title>
          <URL>https://jvndb.jvn.jp/ja/cwe/CWE-78.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>fix: sanitize file_path in git diff shell commands to prevent command injection by raymyers  Pull Request #13051  OpenHands/OpenHands  GitHub</VulinfoID>
          <URL>https://github.com/OpenHands/OpenHands/pull/13051</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>Command Injection | OWASP Foundation</VulinfoID>
          <URL>https://owasp.org/www-community/attacks/Command_Injection</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>shlex &#8212; Simple lexical analysis &#8212; Python 3.14.4 documentation</VulinfoID>
          <URL>https://docs.python.org/3/library/shlex.html#shlex.quote</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>subprocess &#8212; Subprocess management &#8212; Python 3.14.4 documentation</VulinfoID>
          <URL>https://docs.python.org/3/library/subprocess.html#security-considerations</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-04-13T11:15:00+09:00</DateFirstPublished>
      <DateLastUpdated>2026-04-13T11:15:00+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
