MEDIUMCVE-2026-41281CVSS 4.8

CVE-2026-41281: Cleartext Transmission in au あんしんフィルター v4.9_b0003

Platform

android

Component

anshin-filter-for-au

Opgelost in

4.9_b0003

CVE-2026-41281 beschrijft een kwetsbaarheid waarbij gevoelige informatie onversleuteld wordt verzonden in de Android applicatie "あんしんフィルター for au". Deze kwetsbaarheid maakt het mogelijk voor een man-in-the-middle aanvaller om de communicatie tussen de app en de server te onderscheppen en te manipuleren. De kwetsbaarheid treedt op in versies van de app prior to 4.9b0003. Een fix is beschikbaar in versie 4.9b0003.

Android / Gradle

Detecteer deze CVE in je project

Upload je build.gradle-bestand en we vertellen je direct of je getroffen bent.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot informatieblootstelling en data-manipulatie. Een aanvaller kan gevoelige gegevens stelen, zoals gebruikersnamen, wachtwoorden, en andere persoonlijke informatie. Bovendien kan de aanvaller de communicatie manipuleren, waardoor de gebruiker onbewust schadelijke data kan versturen of ontvangen. Dit kan leiden tot identiteitsdiefstal, financiële fraude, en andere schadelijke gevolgen.

Uitbuitingscontext

Op dit moment is er geen publieke exploitatie van CVE-2026-41281 bekend. De publicatiedatum is 2026-05-13, wat betekent dat de kwetsbaarheid recent is ontdekt. De CVSS score van 4.8 (MEDIUM) duidt op een matig risico. Het is aan te raden om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N4.8MEDIUMAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityHighVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Hoog — vereist een race condition, niet-standaard configuratie of specifieke omstandigheden.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentanshin-filter-for-au
LeverancierKDDI CORPORATION
Minimumversieprior to 4.9_b0003
Maximumversieprior to 4.9_b0003
Opgelost in4.9_b0003

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd

Mitigatie en Workarounds

De primaire mitigatie is het updaten van de "あんしんフィルター for au" app naar versie 4.9_b0003 of hoger. Vermijd het gebruik van openbare Wi-Fi netwerken zonder VPN. Controleer de app-rechten om er zeker van te zijn dat deze niet onnodige toegang hebben tot gevoelige data. Gebruik een mobiele security app om de app te scannen op potentiële bedreigingen.

Hoe te verhelpenwordt vertaald…

Actualice la aplicación あんしんフィルター for au a la versión 4.9_b0003 o posterior para mitigar la vulnerabilidad de transmisión de información confidencial en texto plano. Esto evitará que atacantes intercepten y modifiquen las comunicaciones.

Veelgestelde vragen

Wat is CVE-2026-41281 — Cleartext Transmission in au あんしんフィルター?

CVE-2026-41281 is een kwetsbaarheid waarbij gevoelige informatie onversleuteld wordt verzonden in de "あんしんフィルター for au" app.

Ben ik getroffen door CVE-2026-41281 in au あんしんフィルター?

U bent getroffen als u de "あんしんフィルター for au" app gebruikt in een versie prior to 4.9_b0003.

Hoe los ik CVE-2026-41281 in au あんしんフィルター op?

Update de "あんしんフィルター for au" app naar versie 4.9_b0003 of hoger.

Wordt CVE-2026-41281 actief misbruikt?

Op dit moment zijn er geen bekende actieve exploits, maar de kwetsbaarheid vereist aandacht.

Waar kan ik het officiële au advisory voor CVE-2026-41281 vinden?

Raadpleeg de officiële website van KDDI CORPORATION voor security advisories.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

Android / Gradle

Detecteer deze CVE in je project

Upload je build.gradle-bestand en we vertellen je direct of je getroffen bent.

livefree scan

Scan nu uw Android / Gradle project — geen account

Upload your build.gradle and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...