プラットフォーム
laravel
コンポーネント
laravel
修正版
1.8.210
1.8.210
FreeScout Laravelヘルプデスクのバージョン1.8.208以前には、Stored Cross-Site Scripting (XSS) 脆弱性が存在します。この脆弱性は、受信メール本文がデータベースに保存される際に適切にサニタイズされず、Bladeテンプレートエンジンでエスケープなしでレンダリングされることに起因します。攻撃者は、単にメールを送信するだけで、任意のHTMLコードを注入し、ユーザーを悪意のあるサイトにリダイレクトしたり、機密情報を盗み取ったりする可能性があります。バージョン1.8.209でこの脆弱性が修正されています。
このXSS脆弱性は、攻撃者にとって非常に危険です。攻撃者は、FreeScoutのメール通知テンプレートを悪用して、任意のJavaScriptコードを注入できます。これにより、攻撃者はユーザーのセッションを乗っ取ったり、機密情報を盗み取ったり、悪意のあるサイトにリダイレクトしたりすることが可能になります。特に、管理者権限を持つユーザーが攻撃を受けると、システム全体への影響が及ぶ可能性があります。この脆弱性は、Log4Shellのような広範囲な影響を及ぼす可能性があり、迅速な対応が必要です。攻撃者は、受信メール本文に悪意のあるスクリプトを埋め込み、それが他のユーザーに送信される際に実行されるように仕向けます。
この脆弱性は、2026年3月19日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、XSS脆弱性の性質上、悪用される可能性は高いと考えられます。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、FreeScoutのユーザーを標的としたフィッシング攻撃やマルウェア感染を試みる可能性があります。
Organizations using FreeScout as a help desk or shared inbox solution are at risk, particularly those running versions 1.8.208 or earlier. Shared hosting environments where FreeScout is installed are especially vulnerable, as a compromise of one tenant could potentially impact others. Any organization handling sensitive customer data through FreeScout should prioritize patching.
• linux / server:
journalctl -u freescout | grep -i "html injection"• generic web:
curl -I https://your-freescout-instance.com/emails/ | grep -i "content-type: text/html"• wordpress / composer / npm: (Not applicable as FreeScout is not a WordPress plugin) • database (mysql, redis, mongodb, postgresql): (Not applicable, vulnerability is in the application layer) • windows / supply-chain: (Not applicable, FreeScout is typically deployed on Linux servers)
disclosure
エクスプロイト状況
EPSS
0.06% (20% パーセンタイル)
CISA SSVC
CVSS ベクトル
FreeScout Laravelヘルプデスクのバージョンを1.8.209以降にアップデートすることが、この脆弱性に対する最も効果的な対策です。もしアップデートが困難な場合は、WAF(Web Application Firewall)を導入し、XSS攻撃を検知・防御するルールを設定することを検討してください。また、受信メール本文のサニタイズ処理を強化し、HTMLタグやJavaScriptコードを適切にエスケープすることで、攻撃の影響を軽減できます。FreeScoutのメール通知テンプレートのraw出力構文の使用を避け、適切にエスケープ処理を行うように設定変更してください。アップデート後、FreeScoutのログを確認し、異常なアクティビティがないか確認してください。
FreeScoutをバージョン1.8.209以降にアップデートしてください。このバージョンは、通知テンプレート内のメールコンテンツを適切にエスケープすることで、Stored Cross-Site Scripting (XSS) の脆弱性を修正します。アップデートにより、エージェントおよび管理者のメールクライアントで悪意のあるJavaScriptコードの実行を防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32754は、FreeScout Laravelヘルプデスクのバージョン1.8.208以前に存在するStored XSS脆弱性です。受信メール本文が適切にサニタイズされずにレンダリングされるため、攻撃者はHTMLインジェクションを可能にします。
はい、バージョン1.8.208以前を使用している場合、攻撃者はJavaScriptコードを注入し、ユーザーのセッションを乗っ取ったり、機密情報を盗み取ったりする可能性があります。
FreeScout Laravelヘルプデスクのバージョンを1.8.209以降にアップデートしてください。アップデートが困難な場合は、WAFを導入したり、メール本文のサニタイズ処理を強化したりすることを検討してください。
現時点では公的なPoCは確認されていませんが、XSS脆弱性の性質上、悪用される可能性は高いと考えられます。
FreeScoutの公式ウェブサイトまたはセキュリティブログでアドバイザリをご確認ください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
composer.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。