<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2026-010794</VulinfoID>
    <VulinfoData>
      <Title>xlightftpd&#12398;xlight ftp server&#12395;&#12362;&#12369;&#12427;&#22659;&#30028;&#22806;&#26360;&#12365;&#36796;&#12415;&#12395;&#38306;&#12377;&#12427;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>Xlight FTP Server 3.9.1&#12395;&#12399;&#12289;&#27083;&#36896;&#21270;&#20363;&#22806;&#12495;&#12531;&#12489;&#12521;&#65288;SEH&#65289;&#19978;&#26360;&#12365;&#12398;&#33030;&#24369;&#24615;&#12364;&#23384;&#22312;&#12375;&#12289;&#12525;&#12540;&#12459;&#12523;&#25915;&#25731;&#32773;&#12364;&#32048;&#24037;&#12373;&#12428;&#12383;&#12496;&#12483;&#12501;&#12449;&#25991;&#23383;&#21015;&#12434;&#20379;&#32102;&#12377;&#12427;&#12371;&#12392;&#12391;&#12450;&#12503;&#12522;&#12465;&#12540;&#12471;&#12519;&#12531;&#12434;&#12463;&#12521;&#12483;&#12471;&#12517;&#12373;&#12379;&#12289;SEH&#12509;&#12452;&#12531;&#12479;&#12434;&#19978;&#26360;&#12365;&#12377;&#12427;&#12371;&#12392;&#12364;&#21487;&#33021;&#12391;&#12377;&#12290;&#25915;&#25731;&#32773;&#12399;&#12289;&#20206;&#24819;&#12469;&#12540;&#12496;&#12540;&#27083;&#25104;&#12398;&#12503;&#12525;&#12464;&#12521;&#12512;&#23455;&#34892;&#12501;&#12451;&#12540;&#12523;&#12489;&#12434;&#36890;&#12376;&#12390;428&#12496;&#12452;&#12488;&#12398;&#12506;&#12452;&#12525;&#12540;&#12489;&#12434;&#27880;&#20837;&#12375;&#12289;&#12496;&#12483;&#12501;&#12449;&#12458;&#12540;&#12496;&#12540;&#12501;&#12525;&#12540;&#12434;&#24341;&#12365;&#36215;&#12371;&#12375;&#12390;SEH&#12481;&#12455;&#12540;&#12531;&#12434;&#30772;&#25613;&#12373;&#12379;&#12289;&#28508;&#22312;&#30340;&#12395;&#12467;&#12540;&#12489;&#12434;&#23455;&#34892;&#12391;&#12365;&#12414;&#12377;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:xlightftpd:xlight_ftp_server</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-010794.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2019-25681</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2019-25681</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2019-25681</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2019-25681</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-787</VulinfoID>
          <Title>&#22659;&#30028;&#22806;&#26360;&#12365;&#36796;&#12415;</Title>
          <URL>https://cwe.mitre.org/data/definitions/787.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>VulnCheck</Name>
          <VulinfoID>Xlight FTP Server 3.9.1 SEH Overwrite Buffer Overflow  | Advisories | VulnCheck (xlight-ftp-server-seh-overwrite-buffer-overflow)</VulinfoID>
          <URL>https://www.vulncheck.com/advisories/xlight-ftp-server-seh-overwrite-buffer-overflow</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>Xlight FTP Server 3.9.1 SEH Overwrite Buffer Overflow  | Advisories | VulnCheck (https://www.xlightftpd.com/download/xlight.zip)</VulinfoID>
          <URL>https://www.xlightftpd.com/download/xlight.zip</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>Xlight - Free Windows FTP and SFTP server</VulinfoID>
          <URL>https://www.xlightftpd.com/index.htm</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>Xlight FTP Server 3.9.1 - Buffer Overflow (PoC) - Windows dos Exploit</VulinfoID>
          <URL>https://www.exploit-db.com/exploits/46458</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-04-13T12:22:45+09:00</DateFirstPublished>
      <DateLastUpdated>2026-04-13T12:22:45+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
