jellyfinにおける複数の脆弱性
タイトル jellyfinにおける複数の脆弱性
概要

Jellyfinはオープンソースのセルフホスト型メディアサーバーです。バージョン10.11.7以前には字幕アップロードエンドポイント(POST /Videos/{itemId}/Subtitles)に脆弱性の連鎖が存在しました。Formatフィールドが検証されないため、ファイル拡張子を利用したパストラバーサルが可能であり、任意のファイル書き込みが許されてしまいます。この任意のファイル書き込みによって、.strmファイルを介した任意ファイルの読み取り、データベース抽出、管理者権限の昇格、最終的にはld.so.preloadを介したroot権限におけるリモートコード実行が可能になります。悪用するには管理者アカウントまたは「字幕アップロード」権限が明示的に付与されたユーザーが必要です。この問題はバージョン10.11.7で修正されました。ユーザーが直ちにアップグレードできない場合は、非管理者ユーザーに字幕アップロード権限を付与しないことで攻撃のリスクを低減できます。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月14日0:00
登録日 2026年4月27日11:22
最終更新日 2026年4月27日11:22
CVSS3.0 : 重要
スコア 8.8
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
jellyfin
jellyfin 10.11.7 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月27日]
  掲載
2026年4月27日11:22

NVD脆弱性情報
CVE-2026-35031
概要

Jellyfin is an open source self hosted media server. Versions prior to 10.11.7 contain a vulnerability chain in the subtitle upload endpoint (POST /Videos/{itemId}/Subtitles), where the Format field is not validated, allowing path traversal via the file extension and enabling arbitrary file write. This arbitrary file write can be chained into arbitrary file read via .strm files, database extraction, admin privilege escalation, and ultimately remote code execution as root via ld.so.preload. Exploitation requires an administrator account or a user that has been explicitly granted the "Upload Subtitles" permission. This issue has been fixed in version 10.11.7. If users are unable to upgrade immediately, they can grant non-administrator users Subtitle upload permissions to reduce attack surface.

公表日 2026年4月15日8:16
登録日 2026年4月15日11:42
最終更新日 2026年4月24日2:44
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:jellyfin:jellyfin:*:*:*:*:*:*:*:* 10.11.7
関連情報、対策とツール
共通脆弱性一覧