
HeroDevsにCVEを報告する
セキュリティと機密保持への取り組み
HeroDevsでは、オープンソースソフトウェアとそのエコシステムのセキュリティを保護することが最優先事項です。CNA (Certified Numbering Authority) として、お客様の脆弱性レポートが最高の機密性とプロ意識を持って取り扱われることを保証します。
脆弱性の報告
CVEを報告すれば、信頼できる:
- 提出された書類は、当社のセキュリティ専門家チームによって迅速かつ安全に審査されます。
 - 脆弱性の詳細は、適切なパッチが開発され、必要な利害関係者と調整されるまでは公表されない。
 - レポーターとしてのあなたの役割は尊重され、あなたの希望に応じて帰属表示がなされます。
 
私たちが対処するすべての脆弱性は、オープンソースのエコシステムを強化し、使用済みソフトウェアの継続的なセキュリティを保証します。HeroDevsでは、オープンソースソフトウェアのセキュリティを保護し、それに依存するビジネスを保護するために、積極的に脆弱性を追跡、評価、対処しています。
早期発見とCVE修復
187セキュリティ問題を修正
 (そして常にもっと探している)
以下は、当社のデータベースに登録されている75件の脆弱性のうち、最新の10件のスナップショットであり、当社の透明性と積極的なセキュリティへの取り組みを示しています。
重大性 
ID
テクノロジー
影響を受けるライブラリ
カテゴリー
影響を受けるバージョン
公開日
高い
Spring
Spring Cloud Gateway
情報露出
>=3.1.0 <=3.1.11, >=4.0.0, >=4.1.0 <=4.1.11, >=4.2.0 <=4.2.5, >=4.3.0 <=4.3.1
2025年10月21日
ミディアム
Spring
Spring
クロスサイト・リクエスト・フォージェリ
>=6.2.0 < 6.2.12, >=6.1.0 < 6.1.24, >=6.0.0 <=6.0.29, >=5.3.0 < 5.3.46, <5.3.0, >4.3.0 <= 4.3.30
2025年10月21日
クリティカル
.NET
ASP.NET Coreランタイム、Microsoft.AspNetCore.Server.Kestrel.Core
HTTPリクエストの一貫性のない解釈
ASP.NET Core: >= 6.0.0 <= 6.0.36 >= 8.0.0 <= 8.0.20 >= 9.0.0 <= 9.0.9 <= 10.0.0-rc.1 Microsoft.AspNetCore.Server.Kestrel.Core: <= 2.3.0
2025年10月17日
使用済みソフトウェアで見つかったCVEの詳細については、脆弱性ディレクトリをご覧ください。