製品・ソフトウェアに関する情報
wger Projectのwgerにおけるクロスサイトスクリプティングの脆弱性
Title wger Projectのwgerにおけるクロスサイトスクリプティングの脆弱性
Summary

wgerは無料のオープンソースのワークアウトおよびフィットネスマネージャーです。バージョン2.5およびそれ以前では、AbstractLicenseModelのattribution_linkプロパティが、ユーザーが制御するライセンスフィールド(例えばlicense_author)をエスケープせずに直接HTMLに埋め込み、そのテンプレートがDjangoの|safeフィルターを使って結果をレンダリングしていました。認証済みユーザーは、JavaScriptを含む悪意のあるlicense_author値を持つ成分(ingredient)を作成でき、そのスクリプトが成分ページを閲覧する訪問者のブラウザで実行され、保存型XSSを引き起こします。この問題はバージョン2.5で修正されました。

Possible impacts 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 17, 2026, midnight
Registration Date April 27, 2026, 10:48 a.m.
Last Update April 27, 2026, 10:48 a.m.
CVSS3.0 : 警告
Score 5.4
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月27日]
  掲載
April 27, 2026, 10:48 a.m.

NVD Vulnerability Information
CVE-2026-40353
Summary

wger is a free, open-source workout and fitness manager. In versions 2.5 and below, the attribution_link property in AbstractLicenseModel constructs HTML by directly interpolating user-controlled license fields (such as license_author) without escaping, and templates render the result using Django's |safe filter. An authenticated user can create an ingredient with a malicious license_author value containing JavaScript, which executes in the browser of any visitor viewing the ingredient page, resulting in stored XSS. This issue has been fixed in version 2.5.

Publication Date April 18, 2026, 7:16 a.m.
Registration Date April 19, 2026, 4:08 a.m.
Last Update April 24, 2026, 11:46 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:wger:wger:*:*:*:*:*:*:*:* 2.5
Related information, measures and tools
Common Vulnerabilities List