HeroDevsにCVEを報告する

セキュリティと機密保持への取り組み

HeroDevsでは、オープンソースソフトウェアとそのエコシステムのセキュリティを保護することが最優先事項です。CNA (Certified Numbering Authority) として、お客様の脆弱性レポートが最高の機密性とプロ意識を持って取り扱われることを保証します。

検索ツールアイコン

脆弱性の報告

CVEを報告すれば、信頼できる:
  • 提出された書類は、当社のセキュリティ専門家チームによって迅速かつ安全に審査されます。
  • 脆弱性の詳細は、適切なパッチが開発され、必要な利害関係者と調整されるまでは公表されない。
  • レポーターとしてのあなたの役割は尊重され、あなたの希望に応じて帰属表示がなされます。
私たちが対処するすべての脆弱性は、オープンソースのエコシステムを強化し、使用済みソフトウェアの継続的なセキュリティを保証します。HeroDevsでは、オープンソースソフトウェアのセキュリティを保護し、それに依存するビジネスを保護するために、積極的に脆弱性を追跡、評価、対処しています。

送信」をクリックすることで、当社の個人情報保護方針の受領を承認します。

ありがとうございました!あなたの投稿は受理されました!
会社のEメールを入力してください。
早期発見とCVE修復

187セキュリティ問題を修正
(そして常にもっと探している)

以下は、当社のデータベースに登録されている75件の脆弱性のうち、最新の10件のスナップショットであり、当社の透明性と積極的なセキュリティへの取り組みを示しています。
重大性
ID
テクノロジー
影響を受けるライブラリ
カテゴリー
影響を受けるバージョン
公開日
高い
ジャクソン
ジャクソン・コア
サービス拒否
<2.15.0
2025年10月13日
ミディアム
ジャクソン
ジャクソン・データバインド
サービス拒否
<=2.15.2
2025年10月13日
高い
ジャクソン
ジャクソン・データフォーマット テキスト
サービス拒否
<2.15.0
2025年10月13日
ミディアム
Next.js
Next.js
キャッシュの欺瞞
>=12.0.0 <14.2.31, >=15.0.0 <15.4.5
2025年10月7日
ミディアム
Next.js
Next.js
コンテンツ・スプーフィング
<14.2.31, >=15.0.0 <15.4.5
2025年10月7日
ミディアム
Spring
Spring
特権の乱用
>=5.3.0 <=5.3.44, >=6.0.0 <=6.0.29, >=6.1.0 <6.1.23, >=6.2.0 <6.2.11
2025年9月22日
高い

Angular
angular/angular-server、@angular/angular、@nguniversal/common
情報露出
@angular/platform-server, =16.0.0-next.0 <18.2.14, >=19.0.0-next.0 <19.2.15, >=20.0.0-next.0 <20.3.0, >=21.0.0-next.0 <21.0.0-next.3, @angular/ssr, =17.0.0-next.0 <18.2.21, >=19.0.0-next.0 <19.2.16, >=20.0.0-next.0 <20.3.0, >=21.0.0-next.0 <21.0.0-next.3, @nguniversal/common, =16.0.0-next.0
2025年9月11日
クリティカル
Spring
Spring クラウドゲートウェイ
誤ったアクセス制御の設定
>=3.1.0 <=3.1.9, >=4.0.0 <=4.0.9, >=4.1.0 <=4.1.9, >=4.2.0 <4.2.5, >=4.3.0 <4.3.1
2025年9月10日
ミディアム
ドラパル7
アクセスコードDrupalモジュール
ブロークン・アクセス
<=7.1.1
2025年8月26日
ミディアム
AngularJS
AngularJS
正規表現によるサービス拒否
>=0.0.0
2025年8月19日
使用済みソフトウェアで見つかったCVEの詳細については、脆弱性ディレクトリをご覧ください。