HeroDevsにCVEを報告する

セキュリティと機密保持への取り組み

HeroDevsでは、オープンソースソフトウェアとそのエコシステムのセキュリティを保護することが最優先事項です。CNA (Certified Numbering Authority) として、お客様の脆弱性レポートが最高の機密性とプロ意識を持って取り扱われることを保証します。

検索ツールアイコン

脆弱性の報告

CVEを報告すれば、信頼できる:
  • 提出された書類は、当社のセキュリティ専門家チームによって迅速かつ安全に審査されます。
  • 脆弱性の詳細は、適切なパッチが開発され、必要な利害関係者と調整されるまでは公表されない。
  • レポーターとしてのあなたの役割は尊重され、あなたの希望に応じて帰属表示がなされます。
私たちが対処するすべての脆弱性は、オープンソースのエコシステムを強化し、使用済みソフトウェアの継続的なセキュリティを保証します。HeroDevsでは、オープンソースソフトウェアのセキュリティを保護し、それに依存するビジネスを保護するために、積極的に脆弱性を追跡、評価、対処しています。

送信」をクリックすることで、当社の個人情報保護方針の受領を承認します。

ありがとうございました!あなたの投稿は受理されました!
会社のEメールを入力してください。
早期発見とCVE修復

75のセキュリティ問題を修正
(そして常にもっと探している)

以下は、当社のデータベースに登録されている75件の脆弱性のうち、最新の10件のスナップショットであり、当社の透明性と積極的なセキュリティへの取り組みを示しています。
重大性
身分証明書
テクノロジー
影響を受ける図書館
カテゴリー
影響を受けるバージョン
公開日
クリティカル
Next.js
Next.js
認証バイパス
>= 11.1.4
2025年3月23日
ミディアム
Apache Solr & Lucene
アパッチ・ルーシーン
リモートコード実行
>=4.4.0 <9.12.0
2025年3月21日
高い
Spring
Spring セキュリティー
認証バイパス
<=5.6.12, >=5.7.0 <5.7.16, >=5.8.0 <5.8.18, >=6.0.0 <=6.0.16, >=6.1.0 <6.1.14, >=6.2.0 <6.2.10, >=6.3.0 <6.3.8, >=6.4.0 <6.4.4
2025年3月20日
ミディアム
Spring
Apache KafkaのためのSpring
リモートコード実行
<2.9.11, >=3.0.0 <3.0.10
2025年3月3日
ミディアム
ブートストラップ
ブートストラップ
クロスサイト・スクリプティング
>=2.0.0 <=2.3.2, >=3.0.0-rc1 <3.4.1
2025年2月28日
ミディアム
ブートストラップ
ブートストラップ
クロスサイト・スクリプティング
>=2.0.0 <=2.3.2, >=3.0.0-rc1 <3.4.0, >=4.0.0-alpha <4.0.0-beta.2
2025年2月28日
ミディアム
ブートストラップ
ブートストラップ
クロスサイト・スクリプティング
>=2.3.0 <=2.3.2, >=3.0.0-rc1 <3.4.0, >=4.0.0-alpha <4.1.2
2025年2月28日
ミディアム
ブートストラップ
ブートストラップ
クロスサイト・スクリプティング
>=2.3.0 <=2.3.2, >=3.0.0-rc1 <3.4.0, >=4.0.0-alpha <4.1.2
2025年2月28日
ミディアム
レールズ
ラック
ログの不適切な出力中和
<2.2.11, <3.0.12, <3.1.10
2025年2月14日
高い
ウェブ・エッセンシャル
IP
サーバーサイドリクエストフォージェリ
<=2.0.1
2025年1月27日
使用済みソフトウェアで見つかったCVEの詳細については、脆弱性ディレクトリをご覧ください。