--- > [!NOTE] 目次 ```table-of-contents title: minLevel: 0 maxLevel: 0 includeLinks: true ``` --- > [!NOTE] リスト掲載用文字列 - [JVN#45405689: Movable Typeにおける複数の脆弱性](https://jvn.jp/jp/JVN45405689/index.html)【】() --- > [!NOTE] この記事の要約(箇条書き) - JVN#45405689 identifies multiple vulnerabilities in Movable Type products by Six Apart Ltd. - Affected software and cloud editions include specific versions of Movable Type, Movable Type Advanced, Movable Type Premium, and Movable Type Premium (Advanced Edition), including unsupported 7.x and 8.4.x series. - Vulnerabilities encompass: - Stored Cross-site Scripting (CWE-79) in the comment editing screen (CVE-2026-21393). - Stored Cross-site Scripting (CWE-79) in the site export function (CVE-2026-22875). - Insufficient validation of uploaded files (CWE-434) (CVE-2026-23704). - Formula Injection (CWE-1236) (CVE-2026-24447). - Potential impacts include arbitrary script execution in users' or administrators' browsers and code execution via malicious CSV files. - To remediate, users should update to the patched versions: - **Software Edition:** Movable Type 9.0.6, 8.8.2, 8.0.9; Movable Type Premium 9.1.0, 2.14. - **Cloud Edition:** Movable Type 9.1.0, 8.8.2; Movable Type Premium 9.1.0, 2.14. - Acknowledgment is given to reporters, including Kentaro Ishii from GMO Cybersecurity by Ierae, Inc. and Six Apart Ltd. itself. > [!NOTE] 要約おわり --- ## JVN#45405689 Movable Typeにおける複数の脆弱性 シックス・アパート株式会社が提供するMovable Typeには、複数の脆弱性が存在します。 **Movable Type ソフトウェア版** - Movable Type / Movable Type Advanced - 9.0.4から9.0.5まで(9.0系) - 8.8.0から8.8.1まで(8.8系) - 8.0.2から8.0.8まで(8.0系) - Movable Type Premium / Movable Type Premium(Advanced Edition) - 9.0.4(MTP 9.0系) - 2.13およびそれ以前(MTP 2系) 開発者によると、すでにサポートが終了している7系および8.4系も本脆弱性の影響を受けるとのことです。 **Movable Type クラウド版** - Movable Type - 9.0.5(9系) - 8.8.1(8系) - Movable Type Premium - 9.0.5(9系) - 2.12(MTP 2系) シックス・アパート株式会社が提供するMovable Typeには、次の複数の脆弱性が存在します。 - **コメント編集画面における格納型クロスサイトスクリプティング( [CWE-79](https://cwe.mitre.org/data/definitions/79.html) )** - CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N 基本値 4.8 - CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値 5.4 - CVE-2026-21393 - **サイトのエクスポート機能における格納型クロスサイトスクリプティング( [CWE-79](https://cwe.mitre.org/data/definitions/79.html) )** - CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N 基本値 4.8 - CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値 5.4 - CVE-2026-22875 - **アップロードするファイルの検証が不十分( [CWE-434](https://cwe.mitre.org/data/definitions/434.html) )** - CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:L 基本値 5.1 - CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L 基本値 6.5 - CVE-2026-23704 - **数式インジェクション( [CWE-1236](https://cwe.mitre.org/data/definitions/1236.html) )** - CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:L 基本値 4.8 - CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L 基本値 6.5 - CVE-2026-24447 想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 - 当該製品の管理画面にアクセスしたユーザのウェブブラウザ上で、任意のスクリプトを実行される(CVE-2026-21393、CVE-2026-22875) - 製品ユーザがアップロードした不正なファイルに製品の管理者がアクセスすると、管理者のブラウザ上で任意のスクリプトが実行される(CVE-2026-23704) - 当該製品に対して行われた不正な入力が、CSVファイルとしてダウンロードされるデータに混入し、ユーザが自身の環境で開いた際にコードが実行される(CVE-2026-24447) **アップデートする** 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性を修正した次のバージョンをリリースしています。 **Movable Type ソフトウェア版** - Movable Type / Movable Type Advanced - 9.0.6(9.0系) - 8.8.2(8.8系) - 8.0.9(8.0系) - Movable Type Premium / Movable Type Premium(Advanced Edition) - 9.1.0(9系) - 2.14(MTP 2系) **Movable Type クラウド版** - Movable Type - 9.1.0(9系) - 8.8.2(8系) - Movable Type Premium - 9.1.0(9系) - 2.14(MTP 2系) 詳しくは、開発者が提供する情報を確認してください。 | ベンダ | ステータス | ステータス 最終更新日 | ベンダの告知ページ | | --- | --- | --- | --- | | シックス・アパート株式会社 | [該当製品あり](https://jvn.jp/jp/JVN45405689/370331/index.html) | 2026/02/04 | [シックス・アパート株式会社 の告知ページ](https://www.sixapart.jp/movabletype/news/2026/02/04-1100.html) | CVE-2026-21393、CVE-2026-22875 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告しました。 報告者:GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏 CVE-2026-23704、CVE-2026-24447 この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告しました。 上記の報告を受け、JPCERT/CCが開発者との調整を行いました。 - ![JVN](https://jvn.jp/common/img/t_rnav_jvn.gif)