製品・ソフトウェアに関する情報
Ruby-lang.orgのNet::IMAPにおける複数の脆弱性
Title Ruby-lang.orgのNet::IMAPにおける複数の脆弱性
Summary

Net::IMAPはRubyでインターネットメッセージアクセスプロトコル(IMAP)クライアント機能を実装しています。バージョン0.4.24、0.5.14、および0.6.4より前のバージョンでは、いくつかのNet::IMAPコマンドが検証やエスケープ処理なしにサーバーに送信される生の文字列引数を受け入れていました。この文字列がユーザー制御の入力に由来する場合、CRLFシーケンスを含む可能性があり、攻撃者はこれを利用して任意のIMAPコマンドを注入することができました。この問題はバージョン0.4.24、0.5.14、および0.6.4で修正されています。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 9, 2026, midnight
Registration Date May 20, 2026, 1:30 p.m.
Last Update May 20, 2026, 1:30 p.m.
CVSS3.0 : 緊急
Score 9.8
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Affected System
Ruby-lang.org
Net::IMAP 0.4.24 未満
Net::IMAP 0.5.0 以上 0.5.14 未満
Net::IMAP 0.6.0 以上 0.6.4 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年05月20日]
  掲載
May 20, 2026, 1:30 p.m.

NVD Vulnerability Information
CVE-2026-42257
Summary

Net::IMAP implements Internet Message Access Protocol (IMAP) client functionality in Ruby. Prior to versions 0.4.24, 0.5.14, and 0.6.4, several Net::IMAP commands accept a raw string argument that is sent to the server without validation or escaping. If this string is derived from user-controlled input, it may contain contain CRLF sequences, which an attacker can use to inject arbitrary IMAP commands. This issue has been patched in versions 0.4.24, 0.5.14, and 0.6.4.

Publication Date May 10, 2026, 5:16 a.m.
Registration Date May 11, 2026, 4:08 a.m.
Last Update May 14, 2026, 12:39 a.m.
Related information, measures and tools
Common Vulnerabilities List