プラットフォーム
php
コンポーネント
yeswiki/yeswiki
修正版
4.6.1
4.6.0
CVE-2026-34598は、PHPで記述されたWikiシステムであるYesWikiの4.6.0未満のバージョンに存在する、保存型およびブラインドXSSの脆弱性です。悪意のある攻撃者は、バックエンドデータベースに保存されているフォームタイトルを介して、認証なしにJavaScriptを注入できます。注入されたページにユーザーがアクセスすると、JavaScriptペイロードが実行されます。この問題はバージョン4.6.0で修正されました。
YesWikiのCVE-2026-34598は、保存型およびブラインド型のクロスサイトスクリプティング(XSS)の脆弱性です。攻撃者は、認証なしでフォームのタイトルフィールドに悪意のあるJavaScriptコードを注入できます。このコードはバックエンドデータベースに保存され、影響を受けたページを訪問するすべてのユーザーのブラウザで実行されます。認証が不要であるため、この脆弱性は特に懸念されます。これにより、不正な攻撃者がYesWikiのセキュリティを侵害し、機密情報を盗んだり、ユーザーの代わりにアクションを実行したりする可能性があります。
攻撃者は、悪意のあるJavaScriptコードを含む特別に作成されたフォームタイトルを持つYesWikiのページを作成することで、この脆弱性を悪用できます。別のユーザーがそのページを訪問すると、JavaScriptコードがそのユーザーのブラウザで実行され、攻撃者がCookieを盗んだり、ユーザーを悪意のあるWebサイトにリダイレクトしたり、他の悪意のあるアクションを実行したりできるようになります。「ブラインド」な攻撃の性質は、攻撃者がコードが正常に実行されたことを確認するためにサーバーの応答を見る必要がないことを意味し、悪用が容易になります。
YesWiki installations running versions 4.5.5 and earlier are at direct risk. Shared hosting environments that utilize YesWiki are particularly vulnerable, as a compromised account on one site could potentially be used to inject malicious code affecting other sites on the same server. Organizations relying on YesWiki for internal documentation or knowledge management should prioritize patching.
• php: Examine YesWiki logs for unusual form submissions containing suspicious characters or JavaScript code. Use grep to search for patterns like <script or javascript: within the form title field.
grep -i 'javascript:|\<script' /var/log/yeswiki/access.log• generic web: Check YesWiki instance for exposed form title fields. Attempt to inject simple XSS payloads (e.g., <script>alert(1)</script>) and observe if the payload executes.
curl -X POST -d "form_title=<script>alert(1)</script>" http://your-yeswiki-instance/index.php/Special:FormEdit• generic web: Review response headers for any signs of XSS filtering or sanitization. Lack of filtering indicates a potential vulnerability.
disclosure
エクスプロイト状況
EPSS
0.07% (22% パーセンタイル)
CISA SSVC
推奨される解決策は、YesWikiをバージョン4.6.0以降にアップグレードすることです。このバージョンには、XSS脆弱性に対する修正が含まれています。その間は、フォームのタイトルフィールドを含むすべてのユーザー入力に対して、厳格な入力検証とサニタイズを実施することをお勧めします。これには、安全な文字のみを許可するためにホワイトリストを使用し、潜在的に危険な文字をエンコードすることが含まれます。さらに、アプリケーションを不審な活動がないか監視し、コンテンツセキュリティポリシー(CSP)を実装して、潜在的なXSS攻撃の影響を軽減することができます。
Actualice YesWiki a la versión 4.6.0 o superior. Esta versión corrige la vulnerabilidad XSS persistente. La actualización se puede realizar a través del panel de administración o descargando la última versión del sitio web oficial y reemplazando los archivos.
脆弱性分析と重要アラートをメールでお届けします。
XSS(クロスサイトスクリプティング)は、攻撃者が他のユーザーが閲覧するWebページに悪意のあるスクリプトを注入できるセキュリティ脆弱性の種類です。
この脆弱性は、攻撃者がユーザーのブラウザでJavaScriptコードを実行できるため危険です。これにより、機密情報の盗難やユーザーアカウントの制御につながる可能性があります。
YesWikiを使用している場合は、できるだけ早くバージョン4.6.0以降にアップグレードする必要があります。
その間、すべてのユーザー入力を厳格に検証およびサニタイズし、コンテンツセキュリティポリシー(CSP)を実装できます。
WebサイトをXSS攻撃から保護する最良の方法は、すべてのユーザー入力を検証およびサニタイズし、ホワイトリストを使用し、潜在的に危険な文字をエンコードし、コンテンツセキュリティポリシー(CSP)を実装することです。