NLTKにおける入力確認に関する脆弱性
| Title |
NLTKにおける入力確認に関する脆弱性
|
| Summary |
NLTKのバージョン3.9.2以下には、StanfordSegmenterモジュールでの不適切な入力検証により、任意のコードが実行される脆弱性があります。このモジュールは外部のJava .jarファイルを検証やサンドボックス処理なしに動的に読み込みます。攻撃者はJARファイルを提供または置換でき、インポート時に任意のJavaバイトコードを実行することが可能です。この脆弱性はモデルポイズニング、中間者攻撃(MITM攻撃)、依存関係ポイズニングなどの手法で悪用され、リモートコード実行に至る可能性があります。この問題は、サブプロセスの未検証のclasspath入力を介してJARファイルを直接実行することに起因し、JVMが読み込んだ際に悪意のあるクラスが実行されてしまうことを許しています。
|
| Possible impacts |
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
March 5, 2026, midnight |
| Registration Date |
April 23, 2026, 10:15 a.m. |
| Last Update |
April 23, 2026, 10:15 a.m. |
|
CVSS3.0 : 緊急
|
| Score |
10
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
Affected System
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年04月23日] 掲載 |
April 23, 2026, 10:15 a.m. |
NVD Vulnerability Information
CVE-2026-0848
| Summary |
NLTK versions <=3.9.2 are vulnerable to arbitrary code execution due to improper input validation in the StanfordSegmenter module. The module dynamically loads external Java .jar files without verification or sandboxing. An attacker can supply or replace the JAR file, enabling the execution of arbitrary Java bytecode at import time. This vulnerability can be exploited through methods such as model poisoning, MITM attacks, or dependency poisoning, leading to remote code execution. The issue arises from the direct execution of the JAR file via subprocess with unvalidated classpath input, allowing malicious classes to execute when loaded by the JVM.
|
| Summary |
Las versiones de NLTK <=3.9.2 son vulnerables a ejecución de código arbitrario debido a una validación de entrada inadecuada en el módulo StanfordSegmenter. El módulo carga dinámicamente archivos .jar de Java externos sin verificación ni sandboxing. Un atacante puede suministrar o reemplazar el archivo JAR, permitiendo la ejecución de bytecode Java arbitrario en el momento de la importación. Esta vulnerabilidad puede ser explotada a través de métodos como el envenenamiento de modelos, ataques MitM o el envenenamiento de dependencias, lo que lleva a ejecución remota de código. El problema surge de la ejecución directa del archivo JAR a través de un subproceso con entrada de classpath no validada, permitiendo que clases maliciosas se ejecuten cuando son cargadas por la JVM.
|
| Publication Date |
March 6, 2026, 6:16 a.m. |
| Registration Date |
April 27, 2026, 12:15 p.m. |
| Last Update |
April 21, 2026, 11:56 p.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:nltk:nltk:*:*:*:*:*:*:*:* |
|
3.9.2 |
|
|
Related information, measures and tools
Common Vulnerabilities List