001-010361

パッケージ版 Garoon

0人の方が関心を示しています。

[CyVDB-1785]ポータルに関するクロスサイトスクリプティングの脆弱性

種別
脆弱性
機能
  • ポータル
再現バージョン
  • 4.6.0
  • 4.6.1
  • 4.6.2
  • 4.6.3
  • 4.10.0
  • 4.10.1
  • 4.10.2
改修バージョン
4.10.3
公開日
2019-07-12
更新日
2019-07-12
攻撃者にこの脆弱性を利用された場合、GaroonにログインしているユーザーのWebブラウザー上で任意のスクリプトを実行される可能性があります。

 

 

本脆弱性の影響を受けるWebブラウザーは次のとおりです。

  • Mozilla Firefox
  • Google Chrome
  • Safari

脆弱性タイプ:

  • クロスサイトスクリプティング

脆弱性の基本評価:

  • 攻撃元区分(AV):ネットワーク
  • 攻撃条件の複雑さ(AC):高
  • 必要な特権レベル(PR):低(攻撃前にコンポーネントに対する基本的な権限での認証(ログイン等)が必要である)
  • ユーザ関与レベル(UI):要
  • 影響の想定範囲(S):変更あり(影響範囲が脆弱性のあるコンポーネント以外にも広がる可能性がある)
  • 機密性への影響(C):低(情報が参照可能ではあるが、その影響が限定的)
  • 完全性への影響(I):低(情報が改ざん可能ではあるが、その影響が限定的)
  • 可用性への影響(A):なし

CVSS基本値:

  • 4.4(Medium/警告)

補足:

  • 攻撃につながる恐れがあるため、再現手順の公開はしていません。

  • 脆弱性の評価については共通脆弱性評価システム「CVSS v3」を利用しています。

    CVSS v3:
    https://www.ipa.go.jp/security/vuln/CVSSv3.html

    「CVSS v3」の評価方法および、評価結果の確認方法については、次の資料をご参照ください。

    CVSS v3 を使った脆弱性の評価:
    http://www.slideshare.net/slideshow/embed_code/62044880

  • CVSS基本値が6.9以下(深刻度が警告または注意に該当)の脆弱性については、旧バージョンのGaroonでの対応の予定はありません。
    改修方針については次の資料の「オンプレミス製品の脆弱性の改修」をご参照ください。

    脆弱性情報ハンドリングポリシー:
    http://www.slideshare.net/slideshow/embed_code/30074325

【回避方法】

次のバージョンの製品で本現象を改修しています。バージョンアップを検討してください。

  • バージョン 4.10.3のGaroon

関連記事