
HeroDevsにCVEを報告する
セキュリティと機密保持への取り組み
HeroDevsでは、オープンソースソフトウェアとそのエコシステムのセキュリティを保護することが最優先事項です。CNA (Certified Numbering Authority) として、お客様の脆弱性レポートが最高の機密性とプロ意識を持って取り扱われることを保証します。
脆弱性の報告
CVEを報告すれば、信頼できる:
- 提出された書類は、当社のセキュリティ専門家チームによって迅速かつ安全に審査されます。
- 脆弱性の詳細は、適切なパッチが開発され、必要な利害関係者と調整されるまでは公表されない。
- レポーターとしてのあなたの役割は尊重され、あなたの希望に応じて帰属表示がなされます。
私たちが対処するすべての脆弱性は、オープンソースのエコシステムを強化し、使用済みソフトウェアの継続的なセキュリティを保証します。HeroDevsでは、オープンソースソフトウェアのセキュリティを保護し、それに依存するビジネスを保護するために、積極的に脆弱性を追跡、評価、対処しています。
早期発見とCVE修復
75のセキュリティ問題を修正
(そして常にもっと探している)
以下は、当社のデータベースに登録されている75件の脆弱性のうち、最新の10件のスナップショットであり、当社の透明性と積極的なセキュリティへの取り組みを示しています。
重大性
身分証明書
テクノロジー
影響を受ける図書館
カテゴリー
影響を受けるバージョン
公開日
ミディアム
Spring
Spring
誤ったアクセス制御の設定
<2.7.0, >=2.7.0 <2.7.25, >=3.1.0 <3.1.16, >=3.2.0 <3.2.14, >=3.3.0 <3.3.11, >=3.4.0 <3.4.5
2025年4月25日
ミディアム
Spring
Spring セキュリティー
情報露出
=5.7.16, =5.8.18, =6.0.16, =6.1.14, =6.2.10, =6.3.8, =6.4.4
2025年4月22日
ミディアム
Spring
Spring 設定
認証バイパス
>=2.2.0 <=2.2.8, >=3.0.0 <=3.0.7, >=3.1.0 <3.1.10, >=4.0.0 <=4.0.5, >=4.1.0 <4.1.6, >=4.2.0 <4.2.1
2025年4月10日
クリティカル
アパッチ・スパーク
アパッチ・スパーク
ブロークン・アクセス
<3.4.0 >=3.3.0 <=3.3.1 >=3.2.0 <=3.2.3 >=3.1.0 <=3.1.3 >=3.0.0 <=3.0.3 >=2.4.8
2025年4月9日
高い
.NET
ASP.NET Coreランタイム; Microsoft.AspNetCore.Identity
弱い認証
ASP.NET Core: >= 6.0.0 <= 6.0.36 >= 8.0.0 <= 8.0.13 >= 9.0.0 <= 9.0.2 Microsoft.AspNetCore.Identity: <= 2.3.0
2025年4月4日
使用済みソフトウェアで見つかったCVEの詳細については、脆弱性ディレクトリをご覧ください。