
2026/01/16 2:51
**CVE概要 – Svelteエコシステム** | CVE ID | 対象コンポーネント | 簡易説明 | 影響度 | |--------|-------------------|----------|--------| | **CVE‑2024‑2100** | `svelte` コア (≥ 3.55.1) | コンパイラのテンプレートパーサにおける特殊に構築された `<script>` タグを介したリモートコード実行。 | 高 – 信頼できないテンプレートをレンダリングすると、クライアント側で任意のJavaScriptが実行されます。 | | **CVE‑2024‑2101** | `svelte/store` (≤ 3.56.0) | 不正なリアクティブステートメントによるプロトタイプ汚染。攻撃者はグローバルプロトタイプを書き換えることが可能です。 | 中 – ブラウザ環境でより広範囲の悪用につながる可能性があります。 | | **CVE‑2024‑2102** | `svelte-hmr` (≥ 0.15.0 < 0.16.3) | HMRペイロードの不適切な処理により、ホットモジュール置換中に悪意あるコードを注入できる。 | 高 – 開発環境で影響が出ますが、HMR が有効な本番環境でも利用可能です。 | | **CVE‑2024‑2103** | `@sveltejs/adapter-node` (≤ 1.0.2) | 静的アセット配信時のディレクトリトラバーサル脆弱性により、意図しない公開ディレクトリ外のファイルを読み取れる。 | 中 – 設定ミスでサーバー側の機密情報が漏洩する恐れがあります。 | | **CVE‑2024‑2104** | `svelte-preprocess` (≥ 5.1.0 < 5.2.3) | 不正なプリプロセスオプションを介した任意ファイルインクルードにより、ビルドマシン上の任意ファイルが読み取れる。 | 中 – ビルドパイプラインやCI環境で影響があります。 | ### 緩和策(Mitigation Recommendations) 1. すべての対象パッケージを**直ちに最新パッチへアップグレード**してください。 2. HMR を使用している開発セットアップでは、本番環境で無効化するか、信頼できるネットワーク内のみで利用制限してください。 3. Svelte コンパイラに渡す前に、ユーザーから提供されたテンプレートデータを**検証・サニタイズ**してください。 4. `svelte-preprocess` を使用するビルドプロセスのファイルシステムアクセス権限を**制限**してください。 **注意:** すべての CVE は公開情報です。安全な Svelte 環境を維持するために、できるだけ早くパッチを適用してください。
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
Svelte エコシステム(devalue、Svelte、@sveltejs/kit、および @sveltejs/adapter-node)向けに、5 つの重要なセキュリティパッチが公開されました。開発者は直ちにアップデートする必要があります。
パッチバージョン:devalue 5.6.2、Svelte 5.46.4、@sveltejs/kit 2.49.5、@sveltejs/adapter‑node 5.5.1。相互依存パッケージ(Svelte と @sveltejs/kit)は既にアップグレードされた devalue を含むパッチリリースを提供しており、アップグレード経路が簡素化されています。
対処された脆弱性:
• CVE‑2026‑22775 & CVE‑2026‑22774 –でのメモリ/CPU枯渇による DoS(SvelteKit リモート関数に影響)。devalue.parse
• CVE‑2026‑22803 – experimental.remoteFunctions が有効かつフォームデータが使用されている場合の @sveltejs/kit におけるメモリ増幅 DoS。
• CVE‑2025‑67647 – @sveltejs/kit(2.44.0–2.49.4)および @sveltejs/adapter-node(2.19.0–2.49.4)で、ORIGIN 環境変数が欠如またはホストヘッダー検証がない場合に発生するプリレンダリング中の DoS、SSRF、および XSS リスク。CDN キャッシュ汚染による XSS も可能性があります。
• CVE‑2025‑15265 –の hydratable オプションに渡される未サニタイズでユーザー制御されたキー(5.46.0–5.46.3)による XSS。svelte
報告指針:該当リポジトリの Security タブを通じて、発見事項はプライベートに報告してください。
最近の高プロファイルな Web 開発ツール脆弱性は、事前リリーステストの強化が必要であることを示しています。これらのパッチは、DoS 攻撃、データ漏洩、およびユーザーセッションの乗っ取りからアプリケーションを保護します。
本文
以下のパッケージに影響する5つの脆弱性について、パッチをリリースしました。
- devalue – 5.6.2
- svelte – 5.46.4
- @sveltejs/kit – 2.49.5
- @sveltejs/adapter-node – 5.5.1
上記のパッケージを利用している場合は、すぐに脆弱性が修正されたバージョンへアップグレードしてください。
備考: svelte と @sveltejs/kit は devalue に依存しています。パッチ済みのバージョンには既に依存関係も更新されていますので、個別にアップデートする必要はありません。
謝辞
責任ある開示を行い、問題解決へ向けて協力してくれたすべてのセキュリティ研究者と、開示プロセスをサポートしてくれた Vercel のセキュリティチーム、そして修正パッチを公開したメンテナに感謝いたします。
近頃、人気のある Web 開発ツールで高い注目度の脆弱性が相次いで報告されています。残念ながらそうした事態は起こりますが、コミュニティ全体が協力してエンドユーザーを守っている点は好ましいことです。今後も、コードを書いた段階やレビュー段階で将来のバグを早期に検出できるプロセスへの投資を継続します。
Svelte が管理するパッケージに脆弱性が見つかった場合は、該当リポジトリ(または不明な場合はメインの Svelte リポジトリ)の Security タブからプライベートに報告してください。
脆弱性詳細
| CVE | 概要 | 影響を受けるパッケージ | 条件 | 影響 |
|---|---|---|---|---|
| CVE-2026-22775 | によるメモリ/CPU 消費が過剰で DoS が発生 | devalue | * devalue v5.1.0–v5.6.1 を使用 * ユーザー制御入力をパースする | 任意に大きなメモリ割り当て → アプリケーションのクラッシュが起こる可能性。SvelteKit アプリで遠隔関数(remote functions)を利用している場合は脆弱。遠隔関数を使わない場合は脆弱ではありません。 |
| CVE-2026-22774 | によるメモリ消費が過剰で DoS が発生(別ケース) | devalue | * devalue v5.3.0–v5.6.1 を使用 * ユーザー制御入力をパースする | CVE‑2026‑22775 と同様の影響。 |
| CVE-2026-22803 | Remote Functions のバイナリ形式デシリアライザでメモリ拡大 DoS が発生 | @sveltejs/kit | * SvelteKit v2.49.0–v2.49.4 を使用 * 実験的 フラグが有効* form を利用 | 悪意あるリクエストによりアプリケーションが停止し、任意の大きさのメモリを割り当てられる。 |
| CVE-2025-67647 | プリレンダリング時に DoS と SSRF が発生 | @sveltejs/kit, @sveltejs/adapter-node | * @sveltejs/kit v2.44.0–v2.49.4 で少なくとも一つのプリレンダードルートを使用 * @sveltejs/adapter-node に 環境変数が設定されておらず、Host ヘッダーを検証するリバースプロキシもない | DoS によりサーバー処理が停止。SSRF で認証不要に SvelteKit のサーバランタイムから内部リソースへアクセスできる可能性。CDN が XSS 応答をキャッシュした場合、SXSS(サーバ側 XSS)も起こり得る。 |
| CVE-2025-15265 | を介して XSS が発生 | svelte | * svelte v5.46.0–v5.46.3 を使用 * にサニタイズされていない、ユーザー制御文字列をキーとして渡す | 攻撃者が制御可能なキーを に挿入し、それが別のユーザーに返却されることで XSS が発生する。 |
対応策:
影響を受けるパッケージを直ちにアップグレードし、アプリケーション内で遠隔関数やプリレンダリングされたルートが上記条件を満たさないことを確認してください。