HeroDevsにCVEを報告する

セキュリティと機密保持への取り組み

HeroDevsでは、オープンソースソフトウェアとそのエコシステムのセキュリティを保護することが最優先事項です。CNA (Certified Numbering Authority) として、お客様の脆弱性レポートが最高の機密性とプロ意識を持って取り扱われることを保証します。

検索ツールアイコン

脆弱性の報告

CVEを報告すれば、信頼できる:
  • 提出された書類は、当社のセキュリティ専門家チームによって迅速かつ安全に審査されます。
  • 脆弱性の詳細は、適切なパッチが開発され、必要な利害関係者と調整されるまでは公表されない。
  • レポーターとしてのあなたの役割は尊重され、あなたの希望に応じて帰属表示がなされます。
私たちが対処するすべての脆弱性は、オープンソースのエコシステムを強化し、使用済みソフトウェアの継続的なセキュリティを保証します。HeroDevsでは、オープンソースソフトウェアのセキュリティを保護し、それに依存するビジネスを保護するために、積極的に脆弱性を追跡、評価、対処しています。

送信」をクリックすることで、当社の個人情報保護方針の受領を承認します。

ありがとうございました!あなたの投稿は受理されました!
会社のEメールを入力してください。
早期発見とCVE修復

187セキュリティ問題を修正
(そして常にもっと探している)

以下は、当社のデータベースに登録されている75件の脆弱性のうち、最新の10件のスナップショットであり、当社の透明性と積極的なセキュリティへの取り組みを示しています。
重大性
ID
テクノロジー
影響を受けるライブラリ
カテゴリー
影響を受けるバージョン
公開日
ミディアム
Apache Log4j
Apache Log4j 2
情報露出
>=2.0-beta9 <=2.25.2, >=3.0.0-alpha1 <=3.0.0-beta3
2026年5月5日
ミディアム
Apache Log4j
Apache Log4j 2
情報露出
>=2.12.0 <=2.25.3, >=3.0.0-alpha1 <=3.0.0-beta3
2026年5月5日
ミディアム
Apache Log4j
Apache Log4j 2
サービス拒否
>=2.7 <=2.25.3, >=3.0.0-beta1 <=3.0.0-beta2
2026年5月5日
ミディアム
Apache Log4j
Apache Log4j 2
サービス拒否
>=2.0-alpha1 <=2.25.3, >=3.0.0-alpha1 <=3.0.0-beta3
2026年5月5日
ミディアム
Apache Log4j
Apache Log4j 2
サービス拒否
>=2.14.0 <=2.25.3, >=3.0.0-alpha1 <=3.0.0-beta3
2026年5月5日
重要度が低い
Drupal 7
TFA 基本プラグイン
ブロークン・アクセス
>=7.1.0 <=7.1.2
2026年5月5日
ミディアム
Spring
Spring
サービス拒否
>=2.5.0 <=2.7.17, >=3.0.0 <=3.0.12, >=3.1.0 <=3.1.5
2026年5月1日
ミディアム
Spring
Spring
リモートコード実行
>=1.0.0 <=2.4.16, >=3.0.0 <=3.0.9
2026年5月1日
ミディアム
Ingress NGINX
github.com/gomarkdown/markdown; バンドルされたgomarkdown依存関係を通じてIngress NGINX Controllerに到達します
サービス拒否
<v0.0.0-20240729232818-a2a9c4f76ef5 (and Ingress NGINX builds that ship an earlier gomarkdown)
2026年4月29日
高い
Ingress NGINX
github.com/gomarkdown/markdown; バンドルされたgomarkdown依存関係を通じてIngress NGINX Controllerに到達します
サービス拒否
<v0.0.0-20260411013819-759bbc3e3207 (and Ingress NGINX builds that ship an earlier gomarkdown)
2026年4月29日
使用済みソフトウェアで見つかったCVEの詳細については、脆弱性ディレクトリをご覧ください。