公開日:2013/11/20 最終更新日:2014/01/27
JVN#06377589
EC-CUBE におけるクロスサイトスクリプティングの脆弱性
EC-CUBE には、クロスサイトスクリプティングの脆弱性が存在します。
- EC-CUBE 2.11.0
- EC-CUBE 2.11.1
- EC-CUBE 2.11.2
- EC-CUBE 2.11.3
- EC-CUBE 2.11.4
- EC-CUBE 2.11.5
- EC-CUBE 2.12.0
- EC-CUBE 2.12.1
- EC-CUBE 2.12.2
- EC-CUBE 2.12.3
- EC-CUBE 2.12.3en
- EC-CUBE 2.12.3enP1
- EC-CUBE 2.12.3enP2
- EC-CUBE 2.12.4
- EC-CUBE 2.12.4en
- EC-CUBE 2.12.5
- EC-CUBE 2.12.5en
- EC-CUBE 2.12.6
- EC-CUBE 2.12.6en
- EC-CUBE 2.13.0
株式会社ロックオンが提供する EC-CUBE は、オープンソースのショッピングサイト構築システムです。EC-CUBE には、クロスサイトスクリプティングの脆弱性が存在します。
ユーザのウェブブラウザ上で、任意のスクリプトを実行される可能性があります。
アップデートまたは修正ファイルを適用する
開発者が提供する情報をもとに、最新版へアップデートもしくは修正ファイルを適用してください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
株式会社アラタナ | 該当製品あり | 2014/01/24 | 株式会社アラタナ の告知ページ |
ベンダ | リンク |
株式会社ロックオン | クロスサイト・スクリプティングの脆弱性 |
2013.11.20における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される |
|
攻撃の難易度 | 専門知識や運がなくとも攻撃可能 |
|
この脆弱性情報は、次の方が開発者に報告し、情報セキュリティ早期警戒パートナーシップに基づき JPCERT/CC が開発者との調整を行いました。
発見者: 株式会社ラック
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2013-5996 |
JVN iPedia |
JVNDB-2013-000107 |
- 2014/01/24
- 株式会社アラタナのベンダステータスが更新されました
- 2014/01/27
- 株式会社アラタナのベンダステータスが更新されました