製品・ソフトウェアに関する情報
Grav CMSのgravにおけるクロスサイトスクリプティングの脆弱性
Title Grav CMSのgravにおけるクロスサイトスクリプティングの脆弱性
Summary

GravはファイルベースのWebプラットフォームです。2.0.0-beta.2より前のバージョンでは、ページ編集権限を持つ認証済みユーザーが、GravのMarkdownメディアアクション構文を通じてレンダリングされた画像のHTMLに実行可能なJavaScriptのイベントハンドラー属性を注入できます。この問題は、Markdownの画像クエリパラメータが呼び出し可能なメディアアクションに変換されることに起因しています。このため、public attribute()メディアメソッドに到達でき、編集者が生成された画像要素に任意のHTML属性名と値を設定できるようになります。この脆弱性は2.0.0-beta.2で修正されました。

Possible impacts 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 11, 2026, midnight
Registration Date May 14, 2026, 10:18 a.m.
Last Update May 14, 2026, 10:18 a.m.
CVSS3.0 : 警告
Score 4.8
Vector CVSS:3.0/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
Affected System
Grav CMS
grav 1.8.0 およびそれ以前
grav 2.0.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年05月14日]
  掲載
May 14, 2026, 10:18 a.m.

NVD Vulnerability Information
CVE-2026-42841
Summary

Grav is a file-based Web platform. Prior to 2.0.0-beta.2, an authenticated user with page editing permissions can inject an executable JavaScript event-handler attribute into rendered image HTML through Grav's Markdown media action syntax. The issue is caused by Markdown image query parameters being converted into callable media actions. The public attribute() media method can be reached this way, allowing an editor to set an arbitrary HTML attribute name and value on the generated image element. This vulnerability is fixed in 2.0.0-beta.2.

Publication Date May 12, 2026, 1:17 a.m.
Registration Date May 12, 2026, 4:14 a.m.
Last Update May 13, 2026, 1:16 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:getgrav:grav:*:*:*:*:*:*:*:* 1.8.0
cpe:2.3:a:getgrav:grav:2.0.0:beta1:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List