プラットフォーム
php
コンポーネント
cve-niuzzz
修正版
1.0.1
CVE-2026-4909は、Exam Form Submission 1.0の/admin/update_s7.phpに存在するクロスサイトスクリプティング(XSS)の脆弱性です。この脆弱性を悪用することで、攻撃者は悪意のあるスクリプトをユーザーのブラウザで実行させ、セッション情報の窃取やWebサイトの改ざんなどを行う可能性があります。影響を受けるバージョンは1.0から1.0です。現在、公式な修正パッチは提供されていません。
Exam Form Submission 1.0において、/admin/update_s7.phpファイル内でCross-Site Scripting(XSS)の脆弱性が確認されました。この脆弱性は、引数'sname'の操作によって引き起こされ、攻撃者が悪意のあるコードをアプリケーションに注入することを可能にします。潜在的な影響としては、アプリケーションとやり取りするユーザーのブラウザで悪意のあるスクリプトが実行され、機密情報(ログイン認証情報など)の窃取、悪意のあるWebサイトへのリダイレクト、またはWebページのコンテンツの改ざんにつながる可能性があります。この脆弱性の悪用はリモートで行え、エクスプロイトが公開されているため、リスクは高く、緊急の対応が必要です。修正プログラム(fix)が利用できないことは、状況をさらに悪化させ、アプリケーションを積極的に攻撃される状態にします。
Exam Form Submission 1.0のXSS脆弱性は、/admin/update_s7.phpファイル内の'sname'引数を操作することで悪用されます。攻撃者は、この引数を通じて悪意のあるJavaScriptコードを注入し、影響を受けるページにアクセスするすべてのユーザーのブラウザで実行されます。エクスプロイトが公開されているという事実は、攻撃者がすでにこの脆弱性を悪用するために必要なツールを持っていることを意味します。この脆弱性の悪用はリモートで行われるため、サーバーへの物理的なアクセスは必要ありません。修正プログラムがないことは、攻撃が成功するリスクを大幅に高めます。
Administrators and users of Exam Form Submission version 1.0 are at risk. Shared hosting environments where multiple applications share the same server are particularly vulnerable, as an attacker could potentially compromise other applications on the same server through this vulnerability.
• php / web: Examine /admin/update_s7.php for inadequate input validation on the 'sname' parameter. Search access logs for requests containing suspicious JavaScript code in the 'sname' parameter.
grep -i 'script|alert' /var/log/apache2/access.log | grep /admin/update_s7.phpdisclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
開発者から公式な修正プログラムが提供されていないため、直ちに軽減策を実施することをお勧めします。これには、特に'sname'引数を含むすべてのユーザー入力の厳格な検証とサニタイズが含まれます。Content Security Policy(CSP)を実装することで、悪意のあるスクリプトの実行を防止できます。さらに、アプリケーションを不審な活動がないか積極的に監視し、解決策が利用可能になるまで影響を受ける機能を一時的に無効にすることを検討してください。Exam Form Submissionの新しいバージョンが利用可能になったら、アップグレードが最終的な解決策となります。ソフトウェアベンダーに問い合わせて、可能なアップデートに関する情報を入手することもお勧めします。
Actualizar el software Exam Form Submission a una versión corregida que mitigue la vulnerabilidad XSS. Aplicar validación y sanitización de entrada en el parámetro 'sname' en el archivo /admin/update_s7.php para evitar la inyección de código malicioso. Considere utilizar funciones de escape específicas para el contexto de salida (HTML, JavaScript, etc.).
脆弱性分析と重要アラートをメールでお届けします。
XSS(Cross-Site Scripting)は、攻撃者が正規のWebサイトに悪意のあるスクリプトを注入することを可能にするセキュリティ脆弱性です。
入力の検証とサニタイズを実装し、Content Security Policy(CSP)を使用し、ソフトウェアを最新の状態に保ってください。
直ちに軽減策を実施し、Webサイトを不審な活動がないか監視し、安全なバージョンのソフトウェアが利用可能になったらアップグレードしてください。
現在、開発者から公式な修正プログラムは提供されていません。軽減策を実施することをお勧めします。
はい、この脆弱性は、リモートで悪用できること、エクスプロイトが公開されていること、修正プログラムがないことなどから深刻です。
CVSS ベクトル