← 戻る
CVE-2026-44264
medium
CVSS 4.3
weblate に クロスサイトスクリプティング (CVE-2026-44264)
概要
weblate に XSS (クロスサイトスクリプティング) (CVE-2026-44264) が存在。不正な操作・情報露出のリスクがあります。対策: `5.17.1` 以上に更新。
AI要約 snake-internal / snake-material-v2
weblate という製品で、CVE-2026-44264 という番号がついた弱点 (脆弱性) が見つかりました。
不正な操作・情報露出のリスクがあります。重要度は CVSS スコア 4.3/10 です。
対策: weblate を **5.17.1** 以上に更新してください。
心配なら、システム担当者や製品の公式サイトで「weblate CVE-2026-44264」を検索してください。
CVE-2026-44264 (weblate) — CWE-79 / CVSS v3 4.3
攻撃ベクター: ネットワーク経由 (リモート攻撃可) / 被害者操作不要
修正バージョン: `5.17.1` (即時適用推奨)
暫定回避: Even though the attacker might be able to inject code into the HTML, the Weblate's strict CSP should mitigate the risks.
対応方針: 1) SBOMで影響バージョン横断確認, 2) ステージング検証→本番更新, 3) WAF/プロキシで該当エンドポイントを監視, 4) ログでIOC調査。
参考: 当ページの『参照URL』の GHSA / vendor advisory / patched release を参照。
❓ 何が問題か
weblate に **クロスサイトスクリプティング (XSS)** (CWE-79) があります。
📍 影響範囲
weblate のうち 。
🔥 重要度
重要度: 中 (CVSS 4.3/10)。不正な操作・情報露出のリスクがあります
🔧 修正方法
**5.17.1** に更新してください。
🛡️ 暫定回避
暫定回避: Even though the attacker might be able to inject code into the HTML, the Weblate's strict CSP should mitigate the risks.
🔍 検知方法
Webサーバ・プロキシ・WAFログで該当CVEのIOCに合致する不審リクエストを検索。SBOM/依存ファイルで影響バージョンを横断確認。
対応アクション (7段階)
SOC/SREチームが順番に実行すべき具体的なステップとコマンド例
-
1影響範囲の特定 identify
grep -r 'weblate' . | grep -v node_modulesリポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `weblate` を grep し、稼働しているサービス・バージョンを把握する。
-
5暫定回避策の適用 mitigate
Even though the attacker might be able to inject code into the HTML, the Weblate's strict CSP should mitigate the risks.パッチが適用されるまでの応急処置として、Even though the attacker might be able to inject code into the HTML, the Weblate's strict CSP should mitigate the risks. を実施。回避策の副作用 (機能低下) を確認した上で。
-
6パッチ適用 patch
Upgrade weblate to 5.17.1ステージング環境で 5.17.1 に上げて回帰テスト → 本番反映。回帰テストはアプリの主要ハッピーパスと、Step 3 で見つけた異常検知の続報チェックを含めること。
-
7事後検証 verify
Confirm patched version is live in productionパッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。
影響パッケージ
pip
weblate
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"5.17.1"}]}]
PyPI
weblate
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"5.17.1"}]}]
参照URL
- advisory https://nvd.nist.gov/vuln/detail/CVE-2026-44264
- package https://github.com/WeblateOrg/weblate
- web https://github.com/WeblateOrg/weblate/security/advisories/GHSA-5cmv-3rc4-7279
- web https://github.com/WeblateOrg/weblate/pull/19259
- web https://github.com/WeblateOrg/weblate/commit/85abc9df88b7464f4c0e794aef752e45f4230f75
- web https://github.com/WeblateOrg/weblate/releases/tag/weblate-5.17.1
- web https://github.com/advisories/GHSA-5cmv-3rc4-7279