---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [JVN#45405689: Movable Typeにおける複数の脆弱性](https://jvn.jp/jp/JVN45405689/index.html)【】()
---
> [!NOTE] この記事の要約(箇条書き)
- JVN#45405689 identifies multiple vulnerabilities in Movable Type products by Six Apart Ltd.
- Affected software and cloud editions include specific versions of Movable Type, Movable Type Advanced, Movable Type Premium, and Movable Type Premium (Advanced Edition), including unsupported 7.x and 8.4.x series.
- Vulnerabilities encompass:
- Stored Cross-site Scripting (CWE-79) in the comment editing screen (CVE-2026-21393).
- Stored Cross-site Scripting (CWE-79) in the site export function (CVE-2026-22875).
- Insufficient validation of uploaded files (CWE-434) (CVE-2026-23704).
- Formula Injection (CWE-1236) (CVE-2026-24447).
- Potential impacts include arbitrary script execution in users' or administrators' browsers and code execution via malicious CSV files.
- To remediate, users should update to the patched versions:
- **Software Edition:** Movable Type 9.0.6, 8.8.2, 8.0.9; Movable Type Premium 9.1.0, 2.14.
- **Cloud Edition:** Movable Type 9.1.0, 8.8.2; Movable Type Premium 9.1.0, 2.14.
- Acknowledgment is given to reporters, including Kentaro Ishii from GMO Cybersecurity by Ierae, Inc. and Six Apart Ltd. itself.
> [!NOTE] 要約おわり
---
## JVN#45405689 Movable Typeにおける複数の脆弱性
シックス・アパート株式会社が提供するMovable Typeには、複数の脆弱性が存在します。
**Movable Type ソフトウェア版**
- Movable Type / Movable Type Advanced
- 9.0.4から9.0.5まで(9.0系)
- 8.8.0から8.8.1まで(8.8系)
- 8.0.2から8.0.8まで(8.0系)
- Movable Type Premium / Movable Type Premium(Advanced Edition)
- 9.0.4(MTP 9.0系)
- 2.13およびそれ以前(MTP 2系)
開発者によると、すでにサポートが終了している7系および8.4系も本脆弱性の影響を受けるとのことです。
**Movable Type クラウド版**
- Movable Type
- 9.0.5(9系)
- 8.8.1(8系)
- Movable Type Premium
- 9.0.5(9系)
- 2.12(MTP 2系)
シックス・アパート株式会社が提供するMovable Typeには、次の複数の脆弱性が存在します。
- **コメント編集画面における格納型クロスサイトスクリプティング( [CWE-79](https://cwe.mitre.org/data/definitions/79.html) )**
- CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N 基本値 4.8
- CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値 5.4
- CVE-2026-21393
- **サイトのエクスポート機能における格納型クロスサイトスクリプティング( [CWE-79](https://cwe.mitre.org/data/definitions/79.html) )**
- CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N 基本値 4.8
- CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値 5.4
- CVE-2026-22875
- **アップロードするファイルの検証が不十分( [CWE-434](https://cwe.mitre.org/data/definitions/434.html) )**
- CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:L 基本値 5.1
- CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L 基本値 6.5
- CVE-2026-23704
- **数式インジェクション( [CWE-1236](https://cwe.mitre.org/data/definitions/1236.html) )**
- CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:L 基本値 4.8
- CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L 基本値 6.5
- CVE-2026-24447
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- 当該製品の管理画面にアクセスしたユーザのウェブブラウザ上で、任意のスクリプトを実行される(CVE-2026-21393、CVE-2026-22875)
- 製品ユーザがアップロードした不正なファイルに製品の管理者がアクセスすると、管理者のブラウザ上で任意のスクリプトが実行される(CVE-2026-23704)
- 当該製品に対して行われた不正な入力が、CSVファイルとしてダウンロードされるデータに混入し、ユーザが自身の環境で開いた際にコードが実行される(CVE-2026-24447)
**アップデートする**
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンをリリースしています。
**Movable Type ソフトウェア版**
- Movable Type / Movable Type Advanced
- 9.0.6(9.0系)
- 8.8.2(8.8系)
- 8.0.9(8.0系)
- Movable Type Premium / Movable Type Premium(Advanced Edition)
- 9.1.0(9系)
- 2.14(MTP 2系)
**Movable Type クラウド版**
- Movable Type
- 9.1.0(9系)
- 8.8.2(8系)
- Movable Type Premium
- 9.1.0(9系)
- 2.14(MTP 2系)
詳しくは、開発者が提供する情報を確認してください。
| ベンダ | ステータス | ステータス 最終更新日 | ベンダの告知ページ |
| --- | --- | --- | --- |
| シックス・アパート株式会社 | [該当製品あり](https://jvn.jp/jp/JVN45405689/370331/index.html) | 2026/02/04 | [シックス・アパート株式会社 の告知ページ](https://www.sixapart.jp/movabletype/news/2026/02/04-1100.html) |
CVE-2026-21393、CVE-2026-22875
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告しました。
報告者:GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏
CVE-2026-23704、CVE-2026-24447
この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告しました。
上記の報告を受け、JPCERT/CCが開発者との調整を行いました。
- 