| タイトル | XWikiのBlog Applicationにおけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| 概要 | XWikiブログアプリケーションは、XWikiプラットフォームのユーザーがブログ投稿を作成および管理する機能を提供します。バージョン9.15.7以前には、ブログ投稿タイトルを介した保存型クロスサイトスクリプティング(XSS)の脆弱性が存在します。この脆弱性は、投稿タイトルが適切なエスケープ処理なしにHTMLのtitleタグに直接挿入されることに起因しています。ブログ投稿の作成または編集権限を持つ攻撃者は、タイトル欄に悪意のあるJavaScriptを注入できます。このスクリプトはブログ投稿を閲覧するすべてのユーザー(管理者を含む)のブラウザで実行されます。これにより、セッションのハイジャックや権限の昇格などのリスクが発生します。この脆弱性はブログアプリケーションのバージョン9.15.7でエスケープ処理の欠落を追加して修正されています。既知の回避策は存在しません。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年3月4日0:00 |
| 登録日 | 2026年4月23日10:17 |
| 最終更新日 | 2026年4月23日10:17 |
| CVSS3.0 : 緊急 | |
| スコア | 9 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H |
| XWiki |
| Blog Application 9.15.7 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月23日] 掲載 |
2026年4月23日10:17 |
| 概要 | The XWiki blog application allows users of the XWiki platform to create and manage blog posts. Versions prior to 9.15.7 are vulnerable to Stored Cross-Site Scripting (XSS) via the Blog Post Title. The vulnerability arises because the post title is injected directly into the HTML <title> tag without proper escaping. An attacker with permissions to create or edit blog posts can inject malicious JavaScript into the title field. This script will execute in the browser of any user (including administrators) who views the blog post. This leads to potential session hijacking or privilege escalation. The vulnerability has been patched in the blog application version 9.15.7 by adding missing escaping. No known workarounds are available. |
|---|---|
| 概要 | La aplicación de blog XWiki permite a los usuarios de la plataforma XWiki crear y gestionar publicaciones de blog. Las versiones anteriores a la 9.15.7 son vulnerables a Cross-Site Scripting Almacenado (XSS) a través del Título de la Publicación del Blog. La vulnerabilidad surge porque el título de la publicación se inyecta directamente en la etiqueta HTML sin el escape adecuado. Un atacante con permisos para crear o editar publicaciones de blog puede inyectar JavaScript malicioso en el campo del título. Este script se ejecutará en el navegador de cualquier usuario (incluidos los administradores) que vea la publicación del blog. Esto lleva a un posible secuestro de sesión o escalada de privilegios. La vulnerabilidad ha sido parcheada en la versión 9.15.7 de la aplicación de blog añadiendo el escape faltante. No hay soluciones alternativas conocidas disponibles. |
| 公表日 | 2026年3月5日7:16 |
| 登録日 | 2026年4月27日12:14 |
| 最終更新日 | 2026年4月22日0:16 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:xwiki:blog_application:*:*:*:*:*:*:*:* | 9.15.7 | ||||