<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2026-012112</VulinfoID>
    <VulinfoData>
      <Title>openwebui&#12398;open webui&#12395;&#12362;&#12369;&#12427;&#12469;&#12540;&#12496;&#12469;&#12452;&#12489;&#12398;&#12522;&#12463;&#12456;&#12473;&#12488;&#12501;&#12457;&#12540;&#12472;&#12455;&#12522;&#12398;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>Open WebUI&#12399;&#23436;&#20840;&#12395;&#12458;&#12501;&#12521;&#12452;&#12531;&#12391;&#21205;&#20316;&#12377;&#12427;&#12424;&#12358;&#35373;&#35336;&#12373;&#12428;&#12383;&#12475;&#12523;&#12501;&#12507;&#12473;&#12488;&#12398;&#20154;&#24037;&#30693;&#33021;&#12503;&#12521;&#12483;&#12488;&#12501;&#12457;&#12540;&#12512;&#12391;&#12377;&#12290;&#12496;&#12540;&#12472;&#12519;&#12531;0.7.2&#20197;&#19979;&#12395;&#12399;&#12289;&#12503;&#12525;&#12531;&#12503;&#12488;&#12434;&#36890;&#12376;&#12390;&#30011;&#20687;&#12434;&#32232;&#38598;&#12377;&#12427;&#27231;&#33021;&#12395;&#12362;&#12356;&#12390;&#12502;&#12521;&#12452;&#12531;&#12489;&#12469;&#12540;&#12496;&#12540;&#12469;&#12452;&#12489;&#12522;&#12463;&#12456;&#12473;&#12488;&#12501;&#12457;&#12540;&#12472;&#12455;&#12522;&#65288;SSRF&#65289;&#12364;&#23384;&#22312;&#12375;&#12414;&#12377;&#12290;&#24433;&#38911;&#12434;&#21463;&#12369;&#12427;&#27231;&#33021;&#12399;&#12289;&#12489;&#12513;&#12452;&#12531;&#21046;&#38480;&#12394;&#12367;&#12518;&#12540;&#12470;&#12540;&#25552;&#20379;&#12398;URL&#12395;&#23550;&#12375;&#12390;GET&#12522;&#12463;&#12456;&#12473;&#12488;&#12434;&#23455;&#34892;&#12377;&#12427;&#12383;&#12417;&#12289;&#12525;&#12540;&#12459;&#12523;&#12450;&#12489;&#12524;&#12473;&#31354;&#38291;&#12408;&#12450;&#12463;&#12475;&#12473;&#21487;&#33021;&#12391;&#12377;&#12290;SSRF&#12399;&#12502;&#12521;&#12452;&#12531;&#12489;&#12391;&#12354;&#12427;&#12383;&#12417;&#65288;&#12524;&#12473;&#12509;&#12531;&#12473;&#12398;&#35501;&#12415;&#21462;&#12426;&#12364;&#12391;&#12365;&#12394;&#12356;&#65289;&#12289;&#20027;&#12394;&#24433;&#38911;&#12399;&#12525;&#12540;&#12459;&#12523;&#12493;&#12483;&#12488;&#12527;&#12540;&#12463;&#12398;&#12509;&#12540;&#12488;&#12473;&#12461;&#12515;&#12531;&#12392;&#12394;&#12426;&#12414;&#12377;&#12290;GET&#12522;&#12463;&#12456;&#12473;&#12488;&#12398;&#25104;&#21151;&#12539;&#22833;&#25943;&#12395;&#12424;&#12426;&#12509;&#12540;&#12488;&#12364;&#38283;&#12356;&#12390;&#12356;&#12427;&#12363;&#12393;&#12358;&#12363;&#12434;&#21028;&#21029;&#12391;&#12365;&#12414;&#12377;&#12290;&#12371;&#12428;&#12425;&#12398;&#12524;&#12473;&#12509;&#12531;&#12473;&#24046;&#30064;&#12399;&#33258;&#21205;&#21270;&#12373;&#12428;&#12390;&#12362;&#12426;&#12289;&#20840;&#12509;&#12540;&#12488;&#31684;&#22258;&#12395;&#12431;&#12383;&#12387;&#12390;&#32368;&#12426;&#36820;&#12375;&#38283;&#12356;&#12390;&#12356;&#12427;&#12509;&#12540;&#12488;&#12434;&#29305;&#23450;&#12391;&#12365;&#12414;&#12377;&#12290;&#38283;&#12356;&#12390;&#12356;&#12427;&#12509;&#12540;&#12488;&#12391;&#31292;&#20685;&#12375;&#12390;&#12356;&#12427;&#12469;&#12540;&#12499;&#12473;&#12364;&#25512;&#28204;&#12391;&#12365;&#12428;&#12400;&#12289;&#25915;&#25731;&#32773;&#12399;&#29366;&#24907;&#12434;&#22793;&#26356;&#12377;&#12427;GET&#12522;&#12463;&#12456;&#12473;&#12488;&#12456;&#12531;&#12489;&#12509;&#12452;&#12531;&#12488;&#12434;&#25345;&#12388;&#12469;&#12540;&#12499;&#12473;&#12395;&#23550;&#12375;&#12390;&#26377;&#24847;&#32681;&#12394;&#25805;&#20316;&#12434;&#34892;&#12358;&#21487;&#33021;&#24615;&#12364;&#12354;&#12426;&#12414;&#12377;&#12290;&#12371;&#12398;&#21839;&#38988;&#12399;&#20844;&#38283;&#26178;&#28857;&#12391;&#26410;&#35299;&#27770;&#12391;&#12375;&#12383;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:openwebui:open_webui</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-012112.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2026-34225</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2026-34225</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2026-34225</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2026-34225</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>GitHub</Name>
          <VulinfoID>Blind Server Side Request Forgery in Image Edit Functionality  Advisory  open-webui/open-webui  GitHub</VulinfoID>
          <URL>https://github.com/open-webui/open-webui/security/advisories/GHSA-jgx9-jr5x-mvpv</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-918</VulinfoID>
          <Title>&#12469;&#12540;&#12496;&#12469;&#12452;&#12489;&#12398;&#12522;&#12463;&#12456;&#12473;&#12488;&#12501;&#12457;&#12540;&#12472;&#12455;&#12522;</Title>
          <URL>https://cwe.mitre.org/data/definitions/918.html</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-04-23T10:12:43+09:00</DateFirstPublished>
      <DateLastUpdated>2026-04-23T10:12:43+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
