Daniel GatisのRembgにおける複数の脆弱性
| Title |
Daniel GatisのRembgにおける複数の脆弱性
|
| Summary |
Rembgは画像の背景を除去するツールです。バージョン2.0.75より前のrembgのHTTPサーバーにはパストラバーサルの脆弱性が存在しており、認証されていないリモートの攻撃者がサーバーのファイルシステム上の任意のファイルを読み取ることが可能でした。悪意のあるmodel_pathパラメータを含む細工されたリクエストを送信することで、攻撃者はサーバーに対して任意のファイルをONNXモデルとして読み込ませようとし、エラーメッセージを通じてファイルの存在や権限、さらにはファイル内容を明らかにすることができました。この脆弱性はバージョン2.0.75で修正されました。
|
| Possible impacts |
当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 10, 2026, midnight |
| Registration Date |
April 24, 2026, 11:42 a.m. |
| Last Update |
April 24, 2026, 11:42 a.m. |
|
CVSS3.0 : 警告
|
| Score |
5.3
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Affected System
| Daniel Gatis |
|
Rembg 2.0.75 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年04月24日] 掲載 |
April 24, 2026, 11:42 a.m. |
NVD Vulnerability Information
CVE-2026-40086
| Summary |
Rembg is a tool to remove images background. Prior to 2.0.75, a path traversal vulnerability in the rembg HTTP server allows unauthenticated remote attackers to read arbitrary files from the server's filesystem. By sending a crafted request with a malicious model_path parameter, an attacker can force the server to attempt loading any file as an ONNX model, revealing file existence, permissions, and potentially file contents through error messages. This vulnerability is fixed in 2.0.75.
|
| Publication Date |
April 11, 2026, 2:17 a.m. |
| Registration Date |
April 15, 2026, 11:36 a.m. |
| Last Update |
April 24, 2026, 12:08 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:danielgatis:rembg:*:*:*:*:*:*:*:* |
|
|
|
2.0.75 |
Related information, measures and tools
Common Vulnerabilities List