<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2026-016129</VulinfoID>
    <VulinfoData>
      <Title>n8n-MCP&#12395;&#12362;&#12369;&#12427;&#12525;&#12464;&#12501;&#12449;&#12452;&#12523;&#12363;&#12425;&#12398;&#24773;&#22577;&#28431;&#12360;&#12356;&#12395;&#38306;&#12377;&#12427;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>n8n-MCP&#12399;&#12289;AI&#12450;&#12471;&#12473;&#12479;&#12531;&#12488;&#12395;n8n&#12494;&#12540;&#12489;&#12398;&#12489;&#12461;&#12517;&#12513;&#12531;&#12488;&#12289;&#12503;&#12525;&#12497;&#12486;&#12451;&#12289;&#12362;&#12424;&#12403;&#25805;&#20316;&#12408;&#12398;&#12450;&#12463;&#12475;&#12473;&#12434;&#25552;&#20379;&#12377;&#12427;MCP&#12469;&#12540;&#12496;&#12540;&#12391;&#12377;&#12290;&#12496;&#12540;&#12472;&#12519;&#12531;2.47.13&#12424;&#12426;&#21069;&#12398;n8n-MCP&#12399;&#12289;HTTP&#12488;&#12521;&#12531;&#12473;&#12509;&#12540;&#12488;&#12514;&#12540;&#12489;&#12391;&#21205;&#20316;&#12375;&#12390;&#12356;&#12427;&#22580;&#21512;&#12289;&#35469;&#35388;&#28168;&#12415;&#12398;MCP&#12484;&#12540;&#12523;&#21628;&#12403;&#20986;&#12375;&#12522;&#12463;&#12456;&#12473;&#12488;&#12398;&#23436;&#20840;&#12394;&#24341;&#25968;&#12362;&#12424;&#12403;JSON-RPC&#12497;&#12521;&#12513;&#12540;&#12479;&#12364;&#12289;&#12522;&#12463;&#12456;&#12473;&#12488;&#12487;&#12451;&#12473;&#12497;&#12483;&#12481;&#12515;&#12362;&#12424;&#12403;&#12356;&#12367;&#12388;&#12363;&#12398;&#38306;&#36899;&#12467;&#12540;&#12489;&#12497;&#12473;&#12395;&#12424;&#12426;&#12289;&#20309;&#12425;&#12363;&#12398;&#12524;&#12480;&#12463;&#12471;&#12519;&#12531;&#12364;&#34892;&#12431;&#12428;&#12427;&#21069;&#12395;&#12469;&#12540;&#12496;&#12540;&#12525;&#12464;&#12395;&#35352;&#37682;&#12373;&#12428;&#12390;&#12356;&#12414;&#12375;&#12383;&#12290;&#12484;&#12540;&#12523;&#21628;&#12403;&#20986;&#12375;&#12395;&#36039;&#26684;&#24773;&#22577;&#65288;&#29305;&#12395;n8n_manage_credentials.data&#65289;&#12364;&#21547;&#12414;&#12428;&#12427;&#22580;&#21512;&#12289;&#29983;&#12398;&#20516;&#12364;&#12525;&#12464;&#12395;&#27704;&#32154;&#21270;&#12373;&#12428;&#12427;&#21487;&#33021;&#24615;&#12364;&#12354;&#12426;&#12414;&#12377;&#12290;&#12525;&#12464;&#12364;&#21454;&#38598;&#12373;&#12428;&#22806;&#37096;&#12471;&#12473;&#12486;&#12512;&#12408;&#36578;&#36865;&#12373;&#12428;&#12383;&#12426;&#12289;&#12522;&#12463;&#12456;&#12473;&#12488;&#12398;&#20449;&#38972;&#22659;&#30028;&#22806;&#65288;&#20849;&#26377;&#12525;&#12464;&#12473;&#12488;&#12524;&#12540;&#12472;&#12289;SIEM&#12497;&#12452;&#12503;&#12521;&#12452;&#12531;&#12289;&#12469;&#12509;&#12540;&#12488;&#12420;&#36939;&#29992;&#25285;&#24403;&#32773;&#12398;&#12450;&#12463;&#12475;&#12473;&#65289;&#12391;&#38322;&#35239;&#21487;&#33021;&#12394;&#23637;&#38283;&#29872;&#22659;&#12391;&#12399;&#12289;&#20197;&#19979;&#12398;&#24773;&#22577;&#12364;&#28431;&#12360;&#12356;&#12377;&#12427;&#21487;&#33021;&#24615;&#12364;&#12354;&#12426;&#12414;&#12377;&#65306;n8n_manage_credentials&#12434;&#36890;&#12376;&#12390;&#36865;&#20449;&#12373;&#12428;&#12383;&#12505;&#12450;&#12521;&#12488;&#12540;&#12463;&#12531;&#12362;&#12424;&#12403;OAuth&#36039;&#26684;&#24773;&#22577;&#12289;&#12484;&#12540;&#12523;&#24341;&#25968;&#12395;&#22475;&#12417;&#36796;&#12414;&#12428;&#12383;&#12486;&#12490;&#12531;&#12488;&#12372;&#12392;&#12398;API&#12461;&#12540;&#12362;&#12424;&#12403;Webhook&#35469;&#35388;&#12504;&#12483;&#12480;&#12540;&#12289;&#20219;&#24847;&#12398;&#12471;&#12540;&#12463;&#12524;&#12483;&#12488;&#12434;&#21547;&#12416;&#12506;&#12452;&#12525;&#12540;&#12489;&#12364;&#20219;&#24847;&#12398;MCP&#12484;&#12540;&#12523;&#12395;&#28193;&#12373;&#12428;&#12383;&#22580;&#21512;&#12290;&#12371;&#12398;&#21839;&#38988;&#12399;&#35469;&#35388;&#65288;&#12469;&#12540;&#12496;&#12540;&#12364;&#21463;&#12369;&#20837;&#12428;&#12427;AUTH_TOKEN&#65289;&#12434;&#24517;&#35201;&#12392;&#12377;&#12427;&#12383;&#12417;&#12289;&#26410;&#35469;&#35388;&#12398;&#21628;&#12403;&#20986;&#12375;&#32773;&#12399;&#12488;&#12522;&#12460;&#12540;&#12391;&#12365;&#12414;&#12379;&#12435;&#12290;&#12414;&#12383;&#12289;HTTP&#12514;&#12540;&#12489;&#12391;&#12398;&#26082;&#23384;&#12398;&#12467;&#12531;&#12477;&#12540;&#12523;&#12469;&#12452;&#12524;&#12531;&#12473;&#12524;&#12452;&#12516;&#12395;&#12424;&#12426;&#12521;&#12531;&#12479;&#12452;&#12512;&#12391;&#12398;&#38706;&#20986;&#12399;&#36605;&#28187;&#12373;&#12428;&#12390;&#12356;&#12414;&#12377;&#12364;&#12289;&#12371;&#12398;&#12524;&#12452;&#12516;&#12399;&#33030;&#24369;&#12391;&#12354;&#12426;&#12289;&#20516;&#12399;&#20381;&#28982;&#12392;&#12375;&#12390;&#12525;&#12464;&#35352;&#37682;&#29992;&#12395;&#27083;&#31689;&#12373;&#12428;&#12390;&#28193;&#12373;&#12428;&#12390;&#12356;&#12414;&#12377;&#12290;&#12371;&#12398;&#21839;&#38988;&#12399;&#12496;&#12540;&#12472;&#12519;&#12531;2.47.13&#12391;&#20462;&#27491;&#12373;&#12428;&#12414;&#12375;&#12383;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:n8n-mcp:n8n-mcp</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-016129.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2026-42282</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2026-42282</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2026-42282</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2026-42282</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>GitHub</Name>
          <VulinfoID>Sensitive MCP tool-call arguments logged on authenticated requests in HTTP mode  Advisory  czlonkowski/n8n-mcp  GitHub</VulinfoID>
          <URL>https://github.com/czlonkowski/n8n-mcp/security/advisories/GHSA-wg4g-395p-mqv3</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-532</VulinfoID>
          <Title>&#12525;&#12464;&#12501;&#12449;&#12452;&#12523;&#12363;&#12425;&#12398;&#24773;&#22577;&#28431;&#12360;&#12356;</Title>
          <URL>https://cwe.mitre.org/data/definitions/532.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>Release Release v2.47.13  czlonkowski/n8n-mcp  GitHub</VulinfoID>
          <URL>https://github.com/czlonkowski/n8n-mcp/releases/tag/v2.47.13</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>&#38306;&#36899;&#25991;&#26360;</Name>
          <VulinfoID>Merge commit from fork  czlonkowski/n8n-mcp@59b665b  GitHub</VulinfoID>
          <URL>https://github.com/czlonkowski/n8n-mcp/commit/59b665bda36797823df238aeaf20adb862c9f451</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-05-18T12:14:48+09:00</DateFirstPublished>
      <DateLastUpdated>2026-05-18T12:14:48+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
