MEDIUMCVE-2026-41281CVSS 4.8

CVE-2026-41281: Cleartext Transmission in au Filter App

Plattform

android

Komponente

anshin-filter-for-au

Behoben in

4.9_b0003

CVE-2026-41281 identifies a Cleartext Transmission of Sensitive Information vulnerability within the "あんしんフィルター for au" Android application. This allows a man-in-the-middle attacker to intercept and potentially modify communications transmitted in plaintext. The vulnerability affects versions prior to 4.9b0003, and a fix is available in version 4.9b0003.

Android / Gradle

Erkenne diese CVE in deinem Projekt

Lade deine build.gradle-Datei hoch und wir sagen dir sofort, ob du betroffen bist.

Auswirkungen und Angriffsszenarien

Exploitation of CVE-2026-41281 could allow an attacker to eavesdrop on communications between the "あんしんフィルター for au" application and its servers. This could expose sensitive user data, such as login credentials, personal information, or browsing history. An attacker could also potentially tamper with the data being transmitted, leading to data corruption or malicious actions. The risk is heightened when users connect to untrusted networks, such as public Wi-Fi hotspots.

Ausnutzungskontext

CVE-2026-41281 was published on 2026-05-13. Its severity is rated MEDIUM (CVSS:4.8). No public exploits or active campaigns have been reported at this time. The vulnerability's impact is dependent on user behavior and network security posture.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N4.8MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityHighBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityLowRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Hoch — erfordert eine Race-Condition, Nicht-Standard-Konfiguration oder spezifische Umstände.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Niedrig — partieller oder indirekter Zugriff auf einige Daten.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponenteanshin-filter-for-au
HerstellerKDDI CORPORATION
Mindestversionprior to 4.9_b0003
Höchstversionprior to 4.9_b0003
Behoben in4.9_b0003

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht

Mitigation und Workarounds

The primary mitigation for CVE-2026-41281 is to update the "あんしんフィルター for au" application to version 4.9_b0003 or later. Users should avoid connecting to untrusted networks when using the application. Implement network-level security controls, such as VPNs, to encrypt all network traffic. Educate users about the risks of transmitting sensitive information over insecure connections.

So behebenwird übersetzt…

Actualice la aplicación あんしんフィルター for au a la versión 4.9_b0003 o posterior para mitigar la vulnerabilidad de transmisión de información confidencial en texto plano. Esto evitará que atacantes intercepten y modifiquen las comunicaciones.

Häufig gestellte Fragen

What is CVE-2026-41281 — Cleartext Transmission in au Filter App?

CVE-2026-41281 is a vulnerability in the "あんしんフィルター for au" app that allows sensitive data to be transmitted in plaintext, making it vulnerable to man-in-the-middle attacks.

Am I affected by CVE-2026-41281 in au Filter App?

If you are using a version of "あんしんフィルター for au" prior to 4.9_b0003, you are potentially affected by this vulnerability.

How do I fix CVE-2026-41281 in au Filter App?

Update the "あんしんフィルター for au" app to version 4.9_b0003 or later to resolve this vulnerability.

Is CVE-2026-41281 being actively exploited?

As of the current assessment, there are no reports of active exploitation of CVE-2026-41281, but updating is recommended.

Where can I find the official au advisory for CVE-2026-41281?

Refer to the official KDDI advisory for detailed information and updates. (Link not readily available)

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Android / Gradle

Erkenne diese CVE in deinem Projekt

Lade deine build.gradle-Datei hoch und wir sagen dir sofort, ob du betroffen bist.

liveKostenloser Scan

Scannen Sie jetzt Ihr Android / Gradle-Projekt – kein Konto

Laden Sie Ihr build.gradle hoch und erhalten Sie den Schwachstellenbericht sofort. Kein Konto. Das Hochladen der Datei ist nur der Anfang: mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack-/E-Mail-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.

Manueller ScanSlack/E-Mail-AlertsKontinuierliche ÜberwachungWhite-Label-Berichte

Abhängigkeitsdatei hier ablegen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...