目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-4636— Keycloak 安全漏洞

CVSS 8.1 · High EPSS 0.03% · P10
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-4636の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Keycloak: keycloak: uma policy bypass allows authenticated users to gain unauthorized access to victim-owned resources.
ソース: NVD (National Vulnerability Database)
脆弱性説明
A flaw was found in Keycloak. An authenticated user with the uma_protection role can bypass User-Managed Access (UMA) policy validation. This allows the attacker to include resource identifiers owned by other users in a policy creation request, even if the URL path specifies an attacker-owned resource. Consequently, the attacker gains unauthorized permissions to victim-owned resources, enabling them to obtain a Requesting Party Token (RPT) and access sensitive information or perform unauthorized actions.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
不正确的行为次序:在解析与净化处理之前进行授权
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Keycloak 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Keycloak是Keycloak开源的一种开源身份和访问管理解决方案。 Keycloak存在安全漏洞,该漏洞源于具有uma_protection角色的已验证用户可绕过UMA策略验证,可能导致攻击者在策略创建请求中包含其他用户拥有的资源标识符,从而获得对受害者拥有资源的未经授权权限。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Red HatRed Hat build of Keycloak 26.2 26.2.15-1 ~ * cpe:/a:redhat:build_keycloak:26.2::el9
Red HatRed Hat build of Keycloak 26.2 26.2-18 ~ * cpe:/a:redhat:build_keycloak:26.2::el9
Red HatRed Hat build of Keycloak 26.2 26.2-18 ~ * cpe:/a:redhat:build_keycloak:26.2::el9
Red HatRed Hat build of Keycloak 26.2.15-cpe:/a:redhat:build_keycloak:26.2::el9
Red HatRed Hat build of Keycloak 26.4 26.4.11-1 ~ * cpe:/a:redhat:build_keycloak:26.4::el9
Red HatRed Hat build of Keycloak 26.4 26.4-14 ~ * cpe:/a:redhat:build_keycloak:26.4::el9
Red HatRed Hat build of Keycloak 26.4 26.4-14 ~ * cpe:/a:redhat:build_keycloak:26.4::el9
Red HatRed Hat build of Keycloak 26.4.11-cpe:/a:redhat:build_keycloak:26.4::el9

II. CVE-2026-4636の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-4636のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Red Hat · 2026-04-02 · 5 CVEs total

CVE-2026-46347.5 HIGHKeycloak: keycloak: denial of service via excessive processing of openid connect scope par
CVE-2026-42827.4 HIGHKeycloak: keycloak: privilege escalation via forged authorization codes due to singleuseob
CVE-2026-38727.3 HIGHKeycloak: keycloak: information disclosure due to redirect_uri validation bypass
CVE-2026-43255.3 MEDIUMKeycloak: keycloak: replay of action tokens via improper handling of single-use entries

IV. 関連脆弱性

V. CVE-2026-4636へのコメント

まだコメントはありません


コメントを残す