プラットフォーム
python
コンポーネント
shynet
修正版
0.14.0
CVE-2026-35508は、Shynetのurldisplayとiconifyテンプレートフィルタに存在するクロスサイトスクリプティング(XSS)の脆弱性です。この脆弱性を悪用されると、攻撃者が被害者のブラウザ上で任意のスクリプトを実行する可能性があります。影響を受けるバージョンは0–0.14.0です。この問題はバージョン0.14.0で修正されました。
The XSS vulnerability in Shynet allows an attacker to execute arbitrary JavaScript code within the context of a user's browser. This can be exploited to steal sensitive information, such as cookies and session tokens, which can then be used to impersonate the user. Attackers could also redirect users to malicious websites, deface the application, or inject malware. The impact is amplified if Shynet is used in a high-traffic application or handles sensitive user data, as a successful attack could affect a large number of users. While no specific real-world exploits have been publicly reported for this vulnerability, XSS vulnerabilities are consistently among the most common attack vectors.
CVE-2026-35508 was publicly disclosed on 2026-04-03. There is no indication of this vulnerability being actively exploited in the wild. The vulnerability is not currently listed on the CISA KEV catalog. Public proof-of-concept exploits are not currently available, but the nature of XSS vulnerabilities means that it is likely a PoC will be developed in the near future.
Applications utilizing Shynet versions 0.0 through 0.14.0 are at risk. This includes web applications that rely on Shynet for templating and URL display functionality. Specifically, applications with user-controllable input that is directly rendered by the urldisplay or iconify filters are most vulnerable.
• python / server:
# Check for vulnerable Shynet versions
python -c 'import shynet; print(shynet.__version__)'• generic web:
# Check for suspicious URL parameters in access logs
grep -i 'urldisplay|iconify' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
The primary mitigation for CVE-2026-35508 is to upgrade Shynet to version 0.14.0 or later, which contains the fix for this vulnerability. If upgrading immediately is not possible, consider implementing input validation and output encoding on user-supplied data used in the urldisplay and iconify template filters. Additionally, a Web Application Firewall (WAF) configured to detect and block XSS payloads can provide an additional layer of defense. Regularly review and update your WAF rules to ensure they are effective against the latest XSS techniques.
Actualice Shynet a la versión 0.14.0 o superior. Esta versión corrige las vulnerabilidades XSS en los filtros de plantilla urldisplay e iconify. La actualización se puede realizar a través de pip: `pip install --upgrade shynet`.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-35508は、Shynetのurldisplayとiconifyテンプレートフィルタに存在するクロスサイトスクリプティング(XSS)の脆弱性です。
Shynetのバージョン0–0.14.0を使用している場合、この脆弱性の影響を受ける可能性があります。バージョン0.14.0にアップデートすることを推奨します。
Shynetをバージョン0.14.0にアップデートしてください。このバージョンには、この脆弱性の修正が含まれています。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。