| Summary | A deserialization issue in Kibana can lead to arbitrary code execution when Kibana attempts to parse a YAML document containing a crafted payload. A successful attack requires a malicious user to have a combination of both specific Elasticsearch indices privileges https://www.elastic.co/guide/en/elasticsearch/reference/current/defining-roles.html#roles-indices-priv and Kibana privileges https://www.elastic.co/guide/en/fleet/current/fleet-roles-and-privileges.html assigned to them. The following Elasticsearch indices permissions are required * write privilege on the system indices .kibana_ingest* Any of the following Kibana privileges are additionally required * Under Fleet the All privilege is granted |
|---|---|
| Publication Date | Nov. 15, 2024, 2:15 a.m. |
| Registration Date | Nov. 15, 2024, 5 a.m. |
| Last Update | Nov. 15, 2024, 10:58 p.m. |
| Title | Elasticsearch B.V. の Kibana における信頼できないデータのデシリアライゼーションに関する脆弱性 |
|---|---|
| Summary | Elasticsearch B.V. の Kibana には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。 |
| Possible impacts | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 14, 2024, midnight |
| Registration Date | Oct. 6, 2025, 10:59 a.m. |
| Last Update | Oct. 6, 2025, 10:59 a.m. |
| Elasticsearch B.V. |
| Kibana 8.10.0 から 8.15.0 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2025年10月03日] 掲載 | Oct. 3, 2025, 2:02 p.m. |