VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2026-016440     ( CVE-2026-41486 | CVE-2026-41486 )
anyscaleのrayにおける複数の脆弱性
https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-016440.html

原文

RayはAIコンピュートエンジンです。バージョン2.54.0から2.55.0未満のバージョンにおいて、Ray DataはカスタムのArrow拡張タイプ(ray.data.arrow_tensor、ray.data.arrow_tensor_v2、ray.data.arrow_variable_shaped_tensor)をPyArrowにグローバル登録しています。PyArrowがこれらの拡張タイプを含むParquetファイルを読み込む際、フィールドのメタデータバイトに対して__arrow_ext_deserialize__を呼び出します。Rayの実装はこれらのバイトを直接cloudpickle.loads()に渡しており、行データが読み込まれる前のスキーマ解析中に任意のコード実行を引き起こす可能性があります。この問題はバージョン2.55.0で修正されました。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2026-05-20
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2026-05-20




脆弱性の影響を受ける製品の識別子
cpe:/a:anyscale:ray
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2026-41486




National Vulnerability Database (NVD) CVE-2026-41486








参考情報
GitHub Remote Code Execution via Parquet Arrow Extension Type Deserialization Advisory ray-project/ray GitHub




JVNDB CWE-502 信頼できないデータのデシリアライゼーション




JVNDB CWE-94 コード・インジェクション




関連文書 [Data] Fix RCE in Arrow extension type deserialization from Parquet (… ray-project/ray@c02bd31 GitHub




関連文書 [Data] Fix RCE in Arrow extension type deserialization from Parquet by goutamvenkat-anyscale Pull Request #62056 ray-project/ray GitHub




関連文書 Release Ray-2.55.0 ray-project/ray GitHub





Copyright © 2026 JPCERT/CC All Rights Reserved.