NSAのEmissaryにおけるクロスサイトスクリプティングの脆弱性
タイトル NSAのEmissaryにおけるクロスサイトスクリプティングの脆弱性
概要

EmissaryはP2Pベースのデータ駆動型ワークフローエンジンです。バージョン8.39.0以前では、Mustacheのナビゲーションテンプレートが設定で制御されるリンク値をURLスキームの検証を行わずに直接href属性に挿入していました。navItems設定を変更できる管理者はjavascript: URIを注入できたため、Emissaryのウェブインターフェースを閲覧する他の認証済みユーザーに対して保存型クロスサイトスクリプティング(XSS)攻撃を実行可能でした。この脆弱性はバージョン8.39.0で修正されました。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月7日0:00
登録日 2026年4月30日12:29
最終更新日 2026年4月30日12:29
CVSS3.0 : 警告
スコア 4.8
ベクター CVSS:3.0/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
影響を受けるシステム
NSA
Emissary 8.38.0 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月30日]
  掲載
2026年4月30日12:29

NVD脆弱性情報
CVE-2026-35571
概要

Emissary is a P2P based data-driven workflow engine. Prior to 8.39.0, Mustache navigation templates interpolated configuration-controlled link values directly into href attributes without URL scheme validation. An administrator who could modify the navItems configuration could inject javascript: URIs, enabling stored cross-site scripting (XSS) against other authenticated users viewing the Emissary web interface. This vulnerability is fixed in 8.39.0.

公表日 2026年4月8日1:16
登録日 2026年4月15日11:29
最終更新日 2026年4月9日6:27
関連情報、対策とツール
共通脆弱性一覧