GitroomのPostizにおける複数の脆弱性
タイトル GitroomのPostizにおける複数の脆弱性
概要

PostizはAIを活用したソーシャルメディアスケジューリングツールです。バージョン2.21.6以前では、ファイルアップロードの検証を回避できる脆弱性があり、認証済みユーザーが`Content-Type`ヘッダーを偽装することで任意のHTML、SVG、またはその他の実行可能ファイルタイプをサーバーにアップロードできました。アップロードされたファイルは元の拡張子に基づくContent-Type(`text/html`、`image/svg+xml`)でnginxによって配信され、アプリケーションのオリジンコンテキストにおいてストアドクロスサイトスクリプティング(XSS)が発生する可能性があります。これにより、セッションハイジャックやアカウントの乗っ取り、他のユーザーアカウントの完全な侵害が引き起こされる恐れがあります。バージョン2.21.6でこの問題は修正されています。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月18日0:00
登録日 2026年4月24日11:41
最終更新日 2026年4月24日11:41
CVSS3.0 : 緊急
スコア 9
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
影響を受けるシステム
Gitroom
Postiz 2.21.6 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月24日]
  掲載
2026年4月24日11:41

NVD脆弱性情報
CVE-2026-40487
概要

Postiz is an AI social media scheduling tool. Prior to version 2.21.6, a file upload validation bypass allows any authenticated user to upload arbitrary HTML, SVG, or other executable file types to the server by spoofing the `Content-Type` header. The uploaded files are then served by nginx with a Content-Type derived from their original extension (`text/html`, `image/svg+xml`), enabling Stored Cross-Site Scripting (XSS) in the context of the application's origin. This can lead to session riding, account takeover, and full compromise of other users' accounts. Version 2.21.6 contains a fix.

公表日 2026年4月18日11:16
登録日 2026年4月19日4:09
最終更新日 2026年4月24日0:27
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:gitroom:postiz:*:*:*:*:*:*:*:* 2.21.6
関連情報、対策とツール
共通脆弱性一覧