Tabbyにおける複数の脆弱性
| Title |
Tabbyにおける複数の脆弱性
|
| Summary |
Tabby(旧称Terminus)は非常に設定可能な端末エミュレーターです。バージョン1.0.232より前のTabbyでは、端末のリンク化機能が検出したURIをプロトコルスキームの検証なしに直接OSのプロトコルハンドラーに渡していました。これにより、悪意のあるSSHまたはTelnetサーバーが危険なプロトコルURIを含む細工された端末出力を送信し、Tabbyはそれをクリック可能なリンクとして表示し、被害者のマシン上で任意のOSプロトコルハンドラーを起動させることが可能でした。この脆弱性はバージョン1.0.232で修正されています。
|
| Possible impacts |
当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
May 15, 2026, midnight |
| Registration Date |
May 21, 2026, 10:55 a.m. |
| Last Update |
May 21, 2026, 10:55 a.m. |
|
CVSS3.0 : 重要
|
| Score |
7.1
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L |
Affected System
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年05月21日] 掲載 |
May 21, 2026, 10:55 a.m. |
NVD Vulnerability Information
CVE-2026-45037
| Summary |
Tabby (formerly Terminus) is a highly configurable terminal emulator. Prior to 1.0.232, Tabby's terminal linkifier passes any detected URI directly to the operating system's protocol handler without validating the protocol scheme. This allows a malicious SSH or Telnet server to send crafted terminal output containing dangerous protocol URIs which Tabby renders as clickable links, triggering arbitrary OS protocol handlers on the victim's machine. This vulnerability is fixed in 1.0.232.
|
| Publication Date |
May 16, 2026, 2:16 a.m. |
| Registration Date |
May 17, 2026, 4:12 a.m. |
| Last Update |
May 20, 2026, 4:27 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:tabby:tabby:*:*:*:*:*:*:*:* |
|
|
|
1.0.232 |
Related information, measures and tools
Common Vulnerabilities List