<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2026-010980</VulinfoID>
    <VulinfoData>
      <Title>Tencent&#12398;WeKnora&#12395;&#12362;&#12369;&#12427;&#35492;&#12387;&#12390;&#35299;&#27770;&#12373;&#12428;&#12383;&#21517;&#21069;&#12420;&#21442;&#29031;&#12398;&#20351;&#29992;&#12395;&#38306;&#12377;&#12427;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>WeKnora&#12399;&#12289;&#28145;&#12356;&#25991;&#26360;&#29702;&#35299;&#12392;&#12475;&#12510;&#12531;&#12486;&#12451;&#12483;&#12463;&#26908;&#32034;&#12434;&#30446;&#30340;&#12392;&#12375;&#12383;LLM&#25645;&#36617;&#12398;&#12501;&#12524;&#12540;&#12512;&#12527;&#12540;&#12463;&#12391;&#12377;&#12290;&#12496;&#12540;&#12472;&#12519;&#12531;0.3.0&#20197;&#21069;&#12395;&#12399;&#12289;&#12484;&#12540;&#12523;&#21517;&#12398;&#34909;&#31361;&#12392;&#38291;&#25509;&#30340;&#12394;&#12503;&#12525;&#12531;&#12503;&#12488;&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;&#12395;&#38306;&#12431;&#12427;&#33030;&#24369;&#24615;&#12364;&#23384;&#22312;&#12375;&#12289;&#24746;&#24847;&#12398;&#12354;&#12427;&#12522;&#12514;&#12540;&#12488;MCP&#12469;&#12540;&#12496;&#12540;&#12364;&#12484;&#12540;&#12523;&#12398;&#23455;&#34892;&#12434;&#20055;&#12387;&#21462;&#12427;&#12371;&#12392;&#12364;&#21487;&#33021;&#12391;&#12375;&#12383;&#12290;MCP&#12463;&#12521;&#12452;&#12450;&#12531;&#12488;(mcp_{service}_{tool})&#12398;&#26326;&#26151;&#12394;&#21629;&#21517;&#35215;&#21063;&#12434;&#24746;&#29992;&#12377;&#12427;&#12371;&#12392;&#12391;&#12289;&#25915;&#25731;&#32773;&#12399;&#27491;&#24403;&#12394;&#12484;&#12540;&#12523;&#65288;&#20363;&#65306;tavily_extract&#65289;&#12434;&#19978;&#26360;&#12365;&#12377;&#12427;&#24746;&#24847;&#12398;&#12354;&#12427;&#12484;&#12540;&#12523;&#12434;&#30331;&#37682;&#12391;&#12365;&#12414;&#12377;&#12290;&#12371;&#12428;&#12395;&#12424;&#12426;&#12289;&#25915;&#25731;&#32773;&#12399;LLM&#12398;&#23455;&#34892;&#12501;&#12525;&#12540;&#12434;&#12522;&#12480;&#12452;&#12524;&#12463;&#12488;&#12375;&#12289;&#12471;&#12473;&#12486;&#12512;&#12503;&#12525;&#12531;&#12503;&#12488;&#12420;&#12467;&#12531;&#12486;&#12461;&#12473;&#12488;&#12434;&#22806;&#37096;&#12395;&#36865;&#20986;&#12375;&#12289;&#12373;&#12425;&#12395;&#12399;&#12518;&#12540;&#12470;&#12540;&#27177;&#38480;&#12391;&#20182;&#12398;&#12484;&#12540;&#12523;&#12434;&#23455;&#34892;&#12391;&#12365;&#12427;&#21487;&#33021;&#24615;&#12364;&#12354;&#12426;&#12414;&#12377;&#12290;&#12371;&#12398;&#21839;&#38988;&#12399;&#12496;&#12540;&#12472;&#12519;&#12531;0.3.0&#12391;&#20462;&#27491;&#12373;&#12428;&#12414;&#12375;&#12383;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:tencent:weknora</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-010980.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2026-30856</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2026-30856</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2026-30856</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2026-30856</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>GitHub</Name>
          <VulinfoID>Tool Execution Hijacking via Ambigous Naming Convention In MCP client and Indirect Prompt Injection  Advisory  Tencent/WeKnora  GitHub</VulinfoID>
          <URL>https://github.com/Tencent/WeKnora/security/advisories/GHSA-67q9-58vj-32qx</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-706</VulinfoID>
          <Title>&#35492;&#12387;&#12390;&#35299;&#27770;&#12373;&#12428;&#12383;&#21517;&#21069;&#12420;&#21442;&#29031;&#12398;&#20351;&#29992;</Title>
          <URL>http://cwe.mitre.org/data/definitions/706.html</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-04-15T12:10:36+09:00</DateFirstPublished>
      <DateLastUpdated>2026-04-15T12:10:36+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
