プラットフォーム
javascript
コンポーネント
lollms
修正版
2.2.0
CVE-2026-1116は、parisneo/lollmsのAppLollmsMessageクラスのfrom_dictメソッドにおけるクロスサイトスクリプティング(XSS)脆弱性です。この脆弱性は、ユーザーが提供したデータをデシリアライズする際に、contentフィールドのサニタイズやHTMLエンコードが不十分なために発生します。影響を受けるバージョンは、2.2.0より前のものです。バージョン2.2.0へのアップデートにより、この脆弱性は修正されています。
このXSS脆弱性を悪用すると、攻撃者は悪意のあるHTMLまたはJavaScriptコードをユーザーのブラウザに注入できます。これにより、攻撃者はセッションCookieを盗み、ユーザーになりすまして機密情報にアクセスしたり、悪意のある操作を実行したりする可能性があります。さらに、この脆弱性は、他のユーザーのブラウザでコードを実行できるため、ワーム攻撃を引き起こす可能性もあります。攻撃者は、ユーザーを悪意のあるウェブサイトにリダイレクトしたり、フィッシング詐欺を実行したりすることも可能です。この脆弱性は、特にlollmsを公開サーバーで実行している場合に、重大なセキュリティリスクをもたらします。
CVE-2026-1116は、2026年4月12日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、注意が必要です。CISA KEVリストへの登録状況は不明です。
Applications that utilize lollms to process user-generated content or handle sensitive data are at significant risk. This includes web applications, chatbots, and any system where user input is deserialized and displayed without proper sanitization. Developers using older versions of lollms and those who haven't implemented robust input validation routines are particularly vulnerable.
• javascript: Inspect application code for instances where AppLollmsMessage objects are deserialized from user input without proper sanitization. Search for the from_dict method and its usage.
• generic web: Monitor web application logs for suspicious JavaScript execution patterns or unusual HTML content. Look for patterns indicative of XSS payloads.
• generic web: Use browser developer tools to inspect the DOM for unexpected script tags or HTML elements that could indicate XSS exploitation.
disclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
この脆弱性への最も効果的な対策は、lollmsをバージョン2.2.0以降にアップデートすることです。アップデートがすぐに利用できない場合、入力データのサニタイズまたはHTMLエンコードを実装することで、脆弱性の影響を軽減できます。Web Application Firewall (WAF) を使用して、XSS攻撃をブロックすることも有効です。また、入力検証を強化し、信頼できないソースからのデータを処理する際には、常に注意を払う必要があります。アップデート後、lollmsのログを監視し、異常なアクティビティがないか確認してください。
Actualice a la versión 2.2.0 o posterior para mitigar la vulnerabilidad XSS. Esta actualización incluye la sanitización o codificación HTML adecuada de los datos proporcionados por el usuario en el campo 'content' para prevenir la inyección de código malicioso.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-1116は、parisneo/lollmsのAppLollmsMessageクラスのfrom_dictメソッドにおけるクロスサイトスクリプティング(XSS)脆弱性です。攻撃者は悪意のあるHTML/JavaScriptを注入し、アカウント乗っ取りやセッションハイジャックを引き起こす可能性があります。
lollmsのバージョンが2.2.0より前である場合、この脆弱性の影響を受けます。バージョン2.2.0以降にアップデートすることで、脆弱性を修正できます。
lollmsをバージョン2.2.0以降にアップデートしてください。アップデートがすぐに利用できない場合は、入力データのサニタイズまたはHTMLエンコードを実装することを検討してください。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、注意が必要です。
パリネオの公式リポジトリまたは関連するセキュリティアナウンスメントを参照してください。
CVSS ベクトル