プラットフォーム
php
コンポーネント
student-management-system
修正版
1.0.1
CVE-2026-5644 は、Cyber-III Student-Management-System の /admin/Add%20notice/batch-notice.php ファイルにおけるクロスサイトスクリプティング (XSS) の脆弱性です。攻撃者は $SERVER['PHPSELF'] 引数を操作することで、悪意のあるスクリプトを注入し、ユーザーを騙して実行させることが可能です。この脆弱性は、Cyber-III Student-Management-System のバージョン 1a938fa61e9f735078e9b291d2e6215b4942af3f 以前に影響を与えます。PoC が公開されており、攻撃の危険性があります。
この XSS 脆弱性を悪用されると、攻撃者はユーザーのブラウザ上で任意の JavaScript コードを実行できます。これにより、機密情報の窃取(Cookie、セッション情報など)、ユーザーを悪意のあるウェブサイトにリダイレクト、またはユーザーの権限を乗っ取ることが可能になります。特に、管理者権限を持つユーザーが攻撃対象となった場合、システム全体への影響が及ぶ可能性があります。攻撃者は、この脆弱性を利用して、学生の個人情報や成績データなどの機密情報を盗み出すことが考えられます。また、システムへの不正アクセスや、他のシステムへの攻撃への踏み台として利用される可能性も否定できません。
CVE-2026-5644 は、PoC が公開されており、攻撃の危険性が高いと評価されます。CISA KEV カタログへの登録状況は不明です。この脆弱性は、比較的容易に悪用できる可能性があり、攻撃者による悪用が懸念されます。継続的デリバリーの特性上、修正パッチのリリースが迅速に行われることが期待されます。
Educational institutions and organizations utilizing Cyber-III Student-Management-System are at risk, particularly those relying on the system for sensitive student data management. Organizations with legacy configurations or those lacking robust input validation practices are especially vulnerable. Shared hosting environments where multiple users share the same server resources may also face increased risk due to the potential for cross-tenant exploitation.
• php: Examine the /admin/Add%20notice/batch-notice.php file for insecure handling of the $SERVER['PHPSELF'] variable. Look for missing or inadequate input validation.
grep -r $_SERVER['PHP_SELF'] /var/www/html/admin/Add%20notice/• generic web: Monitor access logs for unusual requests targeting /admin/Add%20notice/batch-notice.php with suspicious parameters.
grep "/admin/Add%20notice/batch-notice.php?" /var/log/apache2/access.log• generic web: Check response headers for signs of injected JavaScript code.
curl -I https://example.com/admin/Add%20notice/batch-notice.php?param=<script>alert(1)</script>disclosure
poc
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
Cyber-III Student-Management-System は継続的デリバリーを採用しているため、バージョン情報が公開されていません。そのため、直接的なバージョンアップによる修正は困難です。一時的な対策として、WAF (Web Application Firewall) を導入し、XSS 攻撃を検知・防御するルールを設定することが推奨されます。また、入力値の検証を強化し、不正な文字やコードが含まれていないか確認する処理を実装することも有効です。さらに、ユーザーに不審なリンクをクリックしないよう注意喚起することも重要です。攻撃の兆候を早期に発見するために、アクセスログやエラーログを監視し、異常なパターンを検出する仕組みを構築することも有効です。
Student-Management-System を修正されたバージョンにアップデートしてください。継続的なアップデートの性質上、修正されたバージョンとアップデート手順については、ベンダーのドキュメントを参照するか、サポートに連絡してください。プロジェクトは問題の報告に対応していないため、ベンダーのアップデートを監視することが重要です。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-5644 は、Cyber-III Student-Management-System の /admin/Add%20notice/batch-notice.php ファイルにおけるクロスサイトスクリプティング (XSS) の脆弱性です。攻撃者は $SERVER['PHPSELF'] 引数を操作することで、悪意のあるスクリプトを注入できます。
Cyber-III Student-Management-System のバージョン 1a938fa61e9f735078e9b291d2e6215b4942af3f 以前を利用している場合は、影響を受ける可能性があります。
Cyber-III Student-Management-System は継続的デリバリーを採用しているため、バージョンアップによる修正は困難です。WAF の導入や入力値の検証強化などの対策を講じることを推奨します。
PoC が公開されており、攻撃の危険性が高いと評価されています。
Cyber-III Student-Management-System の公式アドバイザリは、現時点では公開されていません。継続的なアップデートを監視してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。