CVE-2026-42948: XSS in ELECOM WAB-BE187-M Wireless LAN Access Point
Platform
other
Component
elecom-wab-be187-m
CVE-2026-42948 beschrijft een opgeslagen cross-site scripting (XSS) kwetsbaarheid in de ELECOM WAB-BE187-M Wireless LAN Access Point. Een kwaadwillende administrator kan kwaadaardige data invoeren, waardoor scripts kunnen worden uitgevoerd in de webbrowser van andere administrators. Deze kwetsbaarheid treft versies 1.1.3–v1.1.10 en eerder. Een upgrade naar een beveiligde versie is aanbevolen.
Impact en Aanvalsscenarios
Deze XSS kwetsbaarheid stelt een aanvaller in staat om kwaadaardige JavaScript code uit te voeren in de context van een andere administrator sessie. Dit kan leiden tot het stelen van sessie cookies, het wijzigen van de gebruikersinterface, of het doorvoeren van kwaadaardige acties namens de gecompromitteerde administrator. De impact is medium, omdat de aanvaller de privileges van de administrator moet verkrijgen om de kwetsbaarheid te exploiteren. Een succesvolle exploitatie kan leiden tot compromittering van de access point configuratie en mogelijk toegang tot het onderliggende netwerk.
Uitbuitingscontext
De publicatie datum van CVE-2026-42948 is 2026-05-13. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken. De CVSS score van 4.8 (MEDIUM) duidt op een gematigd risico. Er zijn geen bekende KEV of EPSS scores beschikbaar op het moment van schrijven.
Dreigingsinformatie
Exploit Status
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Hoog — beheerder of geprivilegieerd account vereist.
- User Interaction
- Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
- Scope
- Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
- Confidentiality
- Laag — gedeeltelijke toegang tot enkele gegevens.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Geen — geen beschikbaarheidsimpact.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-42948 is het upgraden van de ELECOM WAB-BE187-M access point naar een beveiligde versie. Controleer de website van ELECOM voor de meest recente firmware-updates. Implementeer input validatie en output encoding op alle invoervelden in de webinterface om te voorkomen dat kwaadaardige scripts worden uitgevoerd. Zorg ervoor dat alle administrator accounts sterke wachtwoorden gebruiken en dat multi-factor authenticatie is ingeschakeld.
Hoe te verhelpenwordt vertaald…
Actualice el firmware del dispositivo ELECOM WAB-BE187-M a una versión corregida. Consulte la página de soporte de ELECOM para obtener más información sobre las actualizaciones de firmware disponibles: https://www.elecom.co.jp/news/security/20260512-01/
Veelgestelde vragen
Wat is CVE-2026-42948 — XSS in ELECOM WAB-BE187-M?
CVE-2026-42948 beschrijft een opgeslagen cross-site scripting (XSS) kwetsbaarheid in de ELECOM WAB-BE187-M Wireless LAN Access Point.
Am I affected by CVE-2026-42948 in ELECOM WAB-BE187-M?
Ja, als u versie 1.1.3–v1.1.10 of eerder van de ELECOM WAB-BE187-M gebruikt, bent u kwetsbaar.
How do I fix CVE-2026-42948 in ELECOM WAB-BE187-M?
Upgrade de access point naar een beveiligde versie. Implementeer input validatie en output encoding.
Is CVE-2026-42948 being actively exploited?
Op dit moment zijn er geen bekende actieve exploits, maar de kwetsbaarheid moet serieus worden genomen.
Where can I find the official ELECOM advisory for CVE-2026-42948?
Raadpleeg de website van ELECOM voor de meest recente firmware-updates en beveiligingsadviezen.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...