| 概要 | A deserialization issue in Kibana can lead to arbitrary code execution when Kibana attempts to parse a YAML document containing a crafted payload. A successful attack requires a malicious user to have a combination of both specific Elasticsearch indices privileges https://www.elastic.co/guide/en/elasticsearch/reference/current/defining-roles.html#roles-indices-priv and Kibana privileges https://www.elastic.co/guide/en/fleet/current/fleet-roles-and-privileges.html assigned to them. The following Elasticsearch indices permissions are required * write privilege on the system indices .kibana_ingest* Any of the following Kibana privileges are additionally required * Under Fleet the All privilege is granted |
|---|---|
| 公表日 | 2024年11月15日2:15 |
| 登録日 | 2024年11月15日5:00 |
| 最終更新日 | 2024年11月15日22:58 |
| タイトル | Elasticsearch B.V. の Kibana における信頼できないデータのデシリアライゼーションに関する脆弱性 |
|---|---|
| 概要 | Elasticsearch B.V. の Kibana には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。 |
| 想定される影響 | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2024年11月14日0:00 |
| 登録日 | 2025年10月6日10:59 |
| 最終更新日 | 2025年10月6日10:59 |
| Elasticsearch B.V. |
| Kibana 8.10.0 から 8.15.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年10月03日] 掲載 | 2025年10月3日14:02 |