プラットフォーム
nodejs
コンポーネント
saleor
修正版
2.10.1
3.21.1
3.22.1
3.23.1
CVE-2026-39851 affects the Saleor e-commerce platform, specifically exposing user-provided email addresses in error messages through the requestEmailChange() mutation. This information disclosure vulnerability could potentially be exploited to gather user data. The vulnerability impacts versions 2.10.0 through 3.23.0a3, including specific versions like 3.22.47, 3.21.54, and 3.20.118. A fix has been released in versions 3.23.0a3, 3.22.47, 3.21.54, and 3.20.118.
CVE-2026-39851 は、Saleor eコマースプラットフォームに影響を与えます。バージョン 2.10.0 から 3.23.0a3、3.22.47、3.21.54、および 3.20.118 以前のバージョンでは、requestEmailChange() ミューテーションがエラーメッセージ内でユーザーが提供したメールアドレスの存在を明らかにしました。これにより、攻撃者はユーザーアカウントに関連付けられているメールアドレスの有無を確認できる可能性があり、ブルートフォース攻撃やソーシャルエンジニアリングに使用される可能性があります。アカウントへの直接アクセスは許可されませんが、メールアドレスの存在を確認することは、標的型攻撃における重要な一歩です。この脆弱性の重大度は中程度であり、攻撃者が脆弱性を悪用するために特定のメールアドレスを知っているか推測している必要があります。
攻撃者は、ユーザーが所有していると思われるメールアドレスで requestEmailChange() リクエストを送信することで、この脆弱性を悪用する可能性があります。リクエストが失敗した場合、エラーメッセージがシステムにメールアドレスが存在することを示唆する可能性があります。このプロセスを異なるメールアドレスで繰り返して、有効なアドレスのリストを作成できます。取得した情報は、標的型フィッシング攻撃に使用したり、特定の口座のパスワードをリセットしようとしたりする可能性があります。この脆弱性の悪用は容易であり、高度な技術スキルは必要ありませんが、Saleor API へのアクセスが必要です。
エクスプロイト状況
EPSS
0.06% (17% パーセンタイル)
CISA SSVC
この脆弱性を軽減するには、Saleor をバージョン 3.23.0a3、3.22.47、3.21.54、または 3.20.118 にアップデートすることを強くお勧めします。これらのバージョンには、エラーメッセージ内でメールアドレスが公開されるのを防ぐ修正が含まれています。その間、一時的な措置として、エラーメッセージにメールアドレスがログに記録されないようにログフィルタリングを実装できます。Saleor プラットフォームの構成を慎重に確認し、機密情報の公開を容易にする可能性のある他の設定がないことを確認することが重要です。プラットフォームのセキュリティを維持するための基本的なプラクティスとして、定期的なセキュリティパッチの適用が不可欠です。
Actualice Saleor a la versión 3.23.0a3, 3.22.47, 3.21.54 o 3.20.118 para mitigar la vulnerabilidad de enumeración de usuarios. Esta actualización corrige la exposición de direcciones de correo electrónico proporcionadas por el usuario en los mensajes de error.
脆弱性分析と重要アラートをメールでお届けします。
バージョン 2.10.0 から 3.23.0a3、3.22.47、3.21.54、および 3.20.118 以前のバージョンの Saleor は、この脆弱性に対して脆弱です。
Saleor の公式ドキュメントに記載されているアップグレード手順に従ってください。アップグレードする前にデータベースのバックアップを作成してください。
エラーメッセージにメールアドレスがログに記録されないように、ログフィルタリングを実装できます。
この脆弱性は中程度とみなされ、攻撃者が脆弱性を悪用するために特定のメールアドレスを知っているか推測している必要があります。
CVE 脆弱性データベースで、この脆弱性に関する詳細情報を入手できます: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-39851