MEDIUMCVE-2026-41281CVSS 4.8

CVE-2026-41281: Transmission en clair dans au!あんしんフィルター 4.9_b0003

Plateforme

android

Composant

anshin-filter-for-au

Corrigé dans

4.9_b0003

La vulnérabilité CVE-2026-41281 affecte l'application Android "あんしんフィルター for au" de KDDI CORPORATION. Elle se caractérise par une transmission en clair de données sensibles, permettant à un attaquant de potentiellement intercepter et modifier les communications. Les versions antérieures à 4.9b0003 sont concernées. Une correction est disponible dans la version 4.9b0003.

Android / Gradle

Détecte cette CVE dans ton projet

Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.

Impact et Scénarios d'Attaque

L'exploitation de cette vulnérabilité permet à un attaquant de mener une attaque de type "man-in-the-middle" (MITM) pour intercepter et modifier les communications entre l'application et le serveur. Les données sensibles, telles que les informations d'identification, les données de navigation et les informations personnelles, peuvent être compromises. L'attaquant peut également injecter du code malveillant ou modifier le contenu de l'application. Cette vulnérabilité est particulièrement préoccupante dans les environnements Wi-Fi publics non sécurisés.

Contexte d'Exploitation

La vulnérabilité CVE-2026-41281 a été publiée le 13 mai 2026. La probabilité d'exploitation est considérée comme moyenne, car elle nécessite un accès à un réseau où l'application est utilisée. Il n'y a pas d'indicateurs d'exploitation active à ce jour. Il est recommandé de surveiller les forums de sécurité et les flux d'informations sur les menaces pour détecter d'éventuelles preuves d'exploitation.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N4.8MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityHighConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Élevée — nécessite une condition de course, configuration non standard ou circonstances spécifiques.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantanshin-filter-for-au
FournisseurKDDI CORPORATION
Version minimaleprior to 4.9_b0003
Version maximaleprior to 4.9_b0003
Corrigé dans4.9_b0003

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée

Mitigation et Contournements

La mitigation principale consiste à mettre à jour l'application "あんしんフィルター for au" vers la version 4.9_b0003 ou supérieure. En attendant, évitez d'utiliser l'application sur des réseaux Wi-Fi publics non sécurisés. Utilisez un VPN pour chiffrer vos communications. Vérifiez régulièrement les autorisations accordées à l'application et révoquez celles qui ne sont pas nécessaires. Après la mise à jour, vérifiez que les communications sont bien chiffrées.

Comment corrigertraduction en cours…

Actualice la aplicación あんしんフィルター for au a la versión 4.9_b0003 o posterior para mitigar la vulnerabilidad de transmisión de información confidencial en texto plano. Esto evitará que atacantes intercepten y modifiquen las comunicaciones.

Questions fréquentes

Que signifie CVE-2026-41281 — Transmission en clair dans au!あんしんフィルター ?

CVE-2026-41281 décrit une vulnérabilité de transmission en clair de données sensibles dans l'application Android "あんしんフィルター for au". Les versions antérieures à 4.9_b0003 sont concernées.

Suis-je affecté par CVE-2026-41281 dans au!あんしんフィルター ?

Vous êtes affecté si vous utilisez une version de l'application "あんしんフィルター for au" antérieure à 4.9_b0003.

Comment corriger CVE-2026-41281 dans au!あんしんフィルター ?

La correction consiste à mettre à jour l'application "あんしんフィルター for au" vers la version 4.9_b0003 ou supérieure.

CVE-2026-41281 est-il activement exploité ?

À ce jour, il n'y a pas d'indications d'exploitation active de CVE-2026-41281, mais il est important de rester vigilant et de surveiller les flux d'informations sur les menaces.

Où puis-je trouver l'avis officiel de KDDI pour CVE-2026-41281 ?

Consultez le site web de KDDI ou leur blog de sécurité pour l'avis officiel concernant CVE-2026-41281.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Android / Gradle

Détecte cette CVE dans ton projet

Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.

en directfree scan

Scannez votre projet Android / Gradle maintenant — sans compte

Téléchargez votre build.gradle et obtenez le rapport de vulnérabilité instantanément. Pas de compte. Le téléchargement du fichier n'est qu'un début : avec un compte, vous bénéficiez d'une surveillance continue, d'alertes Slack/e-mail, de rapports multi-projets et en marque blanche.

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...