プラットフォーム
javascript
コンポーネント
movary
修正版
0.70.1
CVE-2026-23840は、映画の視聴履歴を追跡、評価、探索するためのウェブアプリケーションMovaryにおけるクロスサイトスクリプティング(XSS)脆弱性です。この脆弱性は、攻撃者が悪意のあるスクリプトを挿入し、ユーザーのブラウザ上で実行することを可能にします。影響を受けるバージョンは0.70.0以前であり、バージョン0.70.0でこの問題が修正されました。
このXSS脆弱性を悪用されると、攻撃者はユーザーのセッションを乗っ取ったり、機密情報を盗んだり、悪意のあるウェブサイトにリダイレクトしたりする可能性があります。Movaryのデータベースに保存されている映画の視聴履歴や評価などの個人情報が漏洩するリスクがあります。また、この脆弱性を利用して、他のシステムへの攻撃の足がかりにすることも考えられます。類似のXSS脆弱性は、ユーザーの信頼を損ない、広範囲な被害をもたらす可能性があります。
このCVEは2026年1月19日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対応が必要です。CISA KEVリストへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations and individuals using Movary to track their movie history are at risk. This includes users who rely on the application for personal entertainment tracking and those who deploy Movary on shared hosting environments, where vulnerabilities can be more easily exploited due to limited control over the server configuration.
• javascript: Inspect the application's JavaScript code for instances where the ?categoryDeleted= parameter is used without proper sanitization. Look for functions that directly insert the parameter's value into the DOM without encoding.
• generic web: Monitor access logs for requests containing suspicious JavaScript payloads in the ?categoryDeleted= parameter. Example:
grep -i 'alert\(' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.13% (32% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Movaryをバージョン0.70.0にアップデートすることです。アップデートがすぐに利用できない場合は、ウェブアプリケーションファイアウォール(WAF)を使用して、?categoryDeleted=パラメータに対する悪意のある入力をブロックすることを検討してください。また、入力検証を強化し、サニタイズ処理を徹底することで、同様の脆弱性の発生を未然に防ぐことができます。アップデート後、Movaryのログを監視し、不審なアクティビティがないか確認してください。
Movary をバージョン 0.70.0 以降にアップデートしてください。このバージョンでは、`categoryDeleted` パラメータの入力を適切に検証することで、クロスサイトスクリプティング (XSS) の脆弱性を修正しています。アップデートすることで、攻撃者があなたのブラウザで悪意のあるスクリプトを実行することを防ぐことができます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-23840は、Movaryのバージョン0.70.0以前における?categoryDeleted=パラメータの入力検証不備によるクロスサイトスクリプティング(XSS)脆弱性です。攻撃者はこの脆弱性を悪用して、悪意のあるスクリプトを挿入し、ユーザーのブラウザ上で実行できます。
Movaryのバージョンが0.70.0以前の場合は、この脆弱性の影響を受けています。速やかにバージョン0.70.0にアップデートしてください。
Movaryをバージョン0.70.0にアップデートすることで、この脆弱性を修正できます。アップデートがすぐに利用できない場合は、WAFを使用して悪意のある入力をブロックすることを検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対応が必要です。
公式アドバイザリは、MovaryのプロジェクトウェブサイトまたはGitHubリポジトリで確認できます。