001-008988

パッケージ版 Garoon

関心あり
0人の方が関心を示しています

[CyVDB-987]ネット連携に関する不適切な入力確認の脆弱性

種別
脆弱性
機能
  • ネット連携
再現バージョン
  • 3.0.0
  • 3.0.1
  • 3.0.2
  • 3.0.3
  • 3.1.0
  • 3.1.1
  • 3.1.2
  • 3.1.3
  • 3.5.0
  • 3.5.1
  • 3.5.2
  • 3.5.3
  • 3.5.4
  • 3.5.5
  • 3.7.0
  • 3.7.1
  • 3.7.2
  • 3.7.3
  • 3.7.4
  • 3.7.5
  • 4.0.0
  • 4.0.1
  • 4.0.2
  • 4.0.3
  • 4.2.0
改修バージョン
4.2.1
公開日
2016-02-19
更新日
2016-05-27

詳細

攻撃者にこの脆弱性を利用された場合、ネット連携利用時にデータの改ざん被害を引き起こされる可能性があります。

 

脆弱性タイプ:

  • 不適切な入力確認

 

脆弱性の基本評価:

 

  • 攻撃元区分(AV):ネットワーク
  • 攻撃条件の複雑さ(AC):高
  • 必要な特権レベル(PR):不要(攻撃前に認証(ログイン等)が不要である)
  • ユーザ関与レベル(UI):要
  • 影響の想定範囲(S):変更なし(影響範囲が脆弱性のあるコンポーネントに留まる)
  • 機密性への影響(C):なし
  • 完全性への影響(I):低(影響が限定的である)
  • 可用性への影響(A):なし

CVSS基本値:

  • 3.1(Low/注意)

補足:

  • 改修前のバージョンのガルーンをご利用のお客様にご迷惑となりますので、再現手順の公開はしていません。

  • 脆弱性の評価についてはこれまでの共通脆弱性評価システム「CVSS v2」に替わり、2016年1月より「CVSS v3」を利用しています。
    バージョン 4.2.1のガルーンについては「CVSS v2」から「CVSS v3」への移行期間とし、「CVSS v2」での評価も併せて情報公開します。

    CVSS v2:
    http://www.ipa.go.jp/security/vuln/CVSS.html

    CVSS v3:
    https://www.ipa.go.jp/security/vuln/CVSSv3.html

    「CVSS v3」の評価方法および、評価結果の確認方法については、次の資料をご参照ください。

    CVSS v3 を使った脆弱性の評価:
    http://www.slideshare.net/slideshow/embed_code/62044880

  • CVSS v2による評価は次のとおりです。

    -----------------------------------------------------------------------
    脆弱性の基本評価:

    • 攻撃元区分(AV):ネットワーク
    • 攻撃条件の複雑さ(AC):高
    • 攻撃前の認証要否(Au):不要(攻撃前に認証(ログイン等)が不要である)
    • 機密性への影響(C):なし
    • 完全性への影響(I):部分的(一部の情報が改ざん可能である)
    • 可用性への影響(A):なし


    CVSS基本値:
    • 2.6(レベルⅠ)
    -----------------------------------------------------------------------

回避/対応方法

【回避方法】

 

次のバージョンの製品で本現象を改修しています。バージョンアップを検討してください。

  • バージョン 4.2.1のガルーン