このページはまだあなたの言語に翻訳されていません。翻訳作業中のため、英語でコンテンツを表示しています。

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

CRITICALCVE-2026-44364CVSS 9.5

CVE-2026-44364: CSRF in MISP Modules Website

プラットフォーム

php

コンポーネント

misp-modules

修正版

3.0.8

あなたの言語に翻訳中…

CVE-2026-44364 describes a Cross-Site Request Forgery (CSRF) vulnerability discovered in the MISP Modules website. An attacker could leverage this flaw to trick authenticated users into unknowingly submitting malicious requests, leading to unauthorized modifications. This vulnerability affects versions of MISP Modules up to and including 3.0.7, and has been resolved by implementing CSRF protection for the affected blueprint.

影響と攻撃シナリオ

MISP Modules ウェブサイトにおいて、クロスサイトリクエストフォージェリ (CSRF) の脆弱性が確認されました。この脆弱性 (CVSS スコア 9.5) により、攻撃者は認証済みユーザーに意図しないリクエストをホームエンドポイントに送信させることができました。根本原因は、'home' ブループリントに対する CSRF 保護の誤った除外でした。これにより、認証済みユーザーのコンテキスト内でセッションクエリデータを変更することが可能となり、データとシステム構成の整合性が損なわれる可能性があります。この脆弱性の重大性は、機密データの操作やユーザー名義で行われる不正なアクションの可能性にあります。

悪用の状況

攻撃者は、認証済み MISP Modules ユーザーに悪意のあるリクエストを送信することで、この脆弱性を悪用する可能性があります。このリクエストは、正当なアクションを装って、ユーザーのセッションクエリデータを変更し、攻撃者が不正なアクションを実行できるようにする可能性があります。搾取の成功は、攻撃者がユーザーを欺き、そのセッションコンテキスト内で悪意のあるリクエストを実行する能力に依存します。'home' ブループリントにおける CSRF 保護の欠如は、この搾取を容易にし、データ操作を可能にしました。

影響を受けるソフトウェア

コンポーネントmisp-modules
ベンダーMISP
最小バージョン3.0.0
最大バージョン<= 3.0.7
修正版3.0.8

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日

緩和策と回避策

この脆弱性を軽減するために、影響を受ける 'home' ブループリントに対する CSRF 保護を有効にする修正が実装されました。さらに、潜在的なインジェクションまたはデータ操作攻撃を防ぐために、クエリの解析が強化されました。MISP Modules のユーザーは、これらのセキュリティ修正を適用するために、最新の利用可能なバージョンにアップデートすることを強くお勧めします。このアップデートにより、CSRF 保護が有効になり、クエリの解析が堅牢になり、搾取のリスクが大幅に軽減されます。システム保護をさらに強化するために、セキュリティポリシーとアクセス構成を確認してください。

修正方法翻訳中…

Actualice el módulo misp-modules a la versión 3.0.8 o superior para habilitar la protección CSRF en el blueprint del inicio y endurecer el análisis de consultas, mitigando así el riesgo de Cross-Site Request Forgery.

よくある質問

CVE-2026-44364 とは何ですか?(misp-modules の CSRF)

CSRF (Cross-Site Request Forgery) は、認証済みユーザーに Web アプリケーションで意図しないアクションを実行させるタイプの攻撃です。

misp-modules の CVE-2026-44364 による影響を受けていますか?

古いバージョンの MISP Modules を使用している場合は、影響を受けている可能性が高いです。修正を適用するために、最新バージョンにアップデートしてください。

misp-modules の CVE-2026-44364 を修正するにはどうすればよいですか?

MISP Modules のパスワードをすぐに変更し、アカウントの異常なアクティビティを確認してください。

CVE-2026-44364 は積極的に悪用されていますか?

ソフトウェアを最新の状態に保ち、強力なパスワードを使用し、疑わしいリンクに注意してください。

CVE-2026-44364 に関する misp-modules の公式アドバイザリはどこで確認できますか?

CSRF とそれから身を守る方法に関する詳細については、MISP Modules の公式ドキュメントと業界のセキュリティリソースを参照してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...