← 戻る
CVE-2026-44264 medium CVSS 4.3

weblate に クロスサイトスクリプティング (CVE-2026-44264)

概要

weblate に XSS (クロスサイトスクリプティング) (CVE-2026-44264) が存在。不正な操作・情報露出のリスクがあります。対策: `5.17.1` 以上に更新。

AI要約 snake-internal / snake-material-v2

weblate という製品で、CVE-2026-44264 という番号がついた弱点 (脆弱性) が見つかりました。 不正な操作・情報露出のリスクがあります。重要度は CVSS スコア 4.3/10 です。 対策: weblate を **5.17.1** 以上に更新してください。 心配なら、システム担当者や製品の公式サイトで「weblate CVE-2026-44264」を検索してください。
CVE-2026-44264 (weblate) — CWE-79 / CVSS v3 4.3 攻撃ベクター: ネットワーク経由 (リモート攻撃可) / 被害者操作不要 修正バージョン: `5.17.1` (即時適用推奨) 暫定回避: Even though the attacker might be able to inject code into the HTML, the Weblate's strict CSP should mitigate the risks. 対応方針: 1) SBOMで影響バージョン横断確認, 2) ステージング検証→本番更新, 3) WAF/プロキシで該当エンドポイントを監視, 4) ログでIOC調査。 参考: 当ページの『参照URL』の GHSA / vendor advisory / patched release を参照。
❓ 何が問題か
weblate に **クロスサイトスクリプティング (XSS)** (CWE-79) があります。
📍 影響範囲
weblate のうち 。
🔥 重要度
重要度: 中 (CVSS 4.3/10)。不正な操作・情報露出のリスクがあります
🔧 修正方法
**5.17.1** に更新してください。
🛡️ 暫定回避
暫定回避: Even though the attacker might be able to inject code into the HTML, the Weblate's strict CSP should mitigate the risks.
🔍 検知方法
Webサーバ・プロキシ・WAFログで該当CVEのIOCに合致する不審リクエストを検索。SBOM/依存ファイルで影響バージョンを横断確認。

対応アクション (7段階)

SOC/SREチームが順番に実行すべき具体的なステップとコマンド例

  1. 1
    影響範囲の特定 identify
    grep -r 'weblate' . | grep -v node_modules

    リポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `weblate` を grep し、稼働しているサービス・バージョンを把握する。

  2. 5
    暫定回避策の適用 mitigate
    Even though the attacker might be able to inject code into the HTML, the Weblate's strict CSP should mitigate the risks.

    パッチが適用されるまでの応急処置として、Even though the attacker might be able to inject code into the HTML, the Weblate's strict CSP should mitigate the risks. を実施。回避策の副作用 (機能低下) を確認した上で。

  3. 6
    パッチ適用 patch
    Upgrade weblate to 5.17.1

    ステージング環境で 5.17.1 に上げて回帰テスト → 本番反映。回帰テストはアプリの主要ハッピーパスと、Step 3 で見つけた異常検知の続報チェックを含めること。

  4. 7
    事後検証 verify
    Confirm patched version is live in production

    パッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。

影響パッケージ

pip weblate
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"5.17.1"}]}]
PyPI weblate
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"5.17.1"}]}]

参照URL

🍪 Cookie について

当サイトはログイン状態の保持・言語設定・サービス改善のために Cookie を使用します。詳細は下記リンクをご確認ください。

詳細 →