<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2026-015250</VulinfoID>
    <VulinfoData>
      <Title>Mozilla Foundation&#12398;0DIN Scanner&#12395;&#12362;&#12369;&#12427;&#12467;&#12540;&#12489;&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;&#12398;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>ai-scanner&#12399;NVIDIA garak&#19978;&#12395;&#27083;&#31689;&#12373;&#12428;&#12383;AI&#12514;&#12487;&#12523;&#12398;&#23433;&#20840;&#12473;&#12461;&#12515;&#12490;&#12540;&#12391;&#12377;&#12290;&#12496;&#12540;&#12472;&#12519;&#12531;1.0.0&#12363;&#12425;1.4.1&#26410;&#28288;&#12398;&#12496;&#12540;&#12472;&#12519;&#12531;&#12395;&#12362;&#12356;&#12390;&#12289;`BrowserAutomation::PlaywrightService`&#12395;&#12362;&#12369;&#12427;JavaScript&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;&#12434;&#36890;&#12376;&#12390;&#12522;&#12514;&#12540;&#12488;&#12467;&#12540;&#12489;&#12364;&#23455;&#34892;&#12373;&#12428;&#12427;&#33030;&#24369;&#24615;&#12364;&#12354;&#12426;&#12414;&#12377;&#12290;&#12371;&#12398;&#21839;&#38988;&#12399;&#12496;&#12540;&#12472;&#12519;&#12531;1.4.1&#12391;&#20462;&#27491;&#12373;&#12428;&#12414;&#12375;&#12383;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:mozilla:0din_scanner</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-015250.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2026-41512</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2026-41512</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2026-41512</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2026-41512</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>GitHub</Name>
          <VulinfoID>Remote code execution via JavaScript injection in `BrowserAutomation::PlaywrightService`  Advisory  0din-ai/ai-scanner  GitHub</VulinfoID>
          <URL>https://github.com/0din-ai/ai-scanner/security/advisories/GHSA-r27j-xxgx-f5vr</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-94</VulinfoID>
          <Title>&#12467;&#12540;&#12489;&#12539;&#12452;&#12531;&#12472;&#12455;&#12463;&#12471;&#12519;&#12531;</Title>
          <URL>https://jvndb.jvn.jp/ja/cwe/CWE-94.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>Release v1.4.1  0din-ai/ai-scanner  GitHub</VulinfoID>
          <URL>https://github.com/0din-ai/ai-scanner/releases/tag/v1.4.1</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-05-13T10:26:38+09:00</DateFirstPublished>
      <DateLastUpdated>2026-05-13T10:26:38+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
