[English]
|
JVNDB-2024-000039
|
a-blog cmsにおける複数の脆弱性
|
有限会社アップルップルが提供するa-blog cmsには、次の複数の脆弱性が存在します。- エントリー編集ページにおける格納型クロスサイトスクリプティング(CWE-79)- CVE-2024-30419
- サーバサイドリクエストフォージェリ(CWE-918)- CVE-2024-30420
- ディレクトリトラバーサル(CWE-22)- CVE-2024-31394
- スケジュールのラベル設定画面における格納型クロスサイトスクリプティング(CWE-79)- CVE-2024-31395
- コードインジェクション(CWE-94)- CVE-2024-31396
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:静岡産業技術専門学校 田内 陸斗 氏
|
CVSS v3 による深刻度 基本値: 6.6 (警告) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 高
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
※上記は、CVE-2024-31396の評価になります。
|
CVSS v3 による深刻度
基本値:
5.4 (警告) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 低
-
利用者の関与: 要
-
影響の想定範囲: 変更あり
-
機密性への影響(C): 低
-
完全性への影響(I): 低
-
可用性への影響(A): なし
※上記は、CVE-2024-30419の評価になります。
|
CVSS v3 による深刻度
基本値:
4.4 (警告) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 高
-
攻撃に必要な特権レベル: 高
-
利用者の関与: 不要
-
影響の想定範囲: 変更なし
-
機密性への影響(C): 高
-
完全性への影響(I): なし
-
可用性への影響(A): なし
※上記は、CVE-2024-30420の評価になります。
|
CVSS v3 による深刻度
基本値:
6.5 (警告) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 低
-
利用者の関与: 不要
-
影響の想定範囲: 変更なし
-
機密性への影響(C): 高
-
完全性への影響(I): なし
-
可用性への影響(A): なし
※上記は、CVE-2024-31394の評価になります。
|
CVSS v3 による深刻度
基本値:
5.4 (警告) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 低
-
利用者の関与: 要
-
影響の想定範囲: 変更あり
-
機密性への影響(C): 低
-
完全性への影響(I): 低
-
可用性への影響(A): なし
※上記は、CVE-2024-31395の評価になります。
|
|
有限会社アップルップル
- a-blog cms Ver.3.1.12 より前のバージョン(Ver.3.1.x系)(CVE-2024-30419、CVE-2024-31394、CVE-2024-31395)
- a-blog cms Ver.3.0.32 より前のバージョン(Ver.3.0.x系)(CVE-2024-30419、CVE-2024-31394、CVE-2024-31395)
- a-blog cms Ver.2.11.61 より前のバージョン(Ver.2.11.x系)(CVE-2024-30419、CVE-2024-31394、CVE-2024-31395)
- a-blog cms Ver.2.10.53 より前のバージョン(Ver.2.10.x系)(CVE-2024-30419、CVE-2024-31394、CVE-2024-31395)
- a-blog cms Ver.3.1.12 より前のバージョン(Ver.3.1.x系)(CVE-2024-30420、CVE-2024-31396)
- a-blog cms Ver.3.0.32 より前のバージョン(Ver.3.0.x系)(CVE-2024-30420、CVE-2024-31396)
|
CVE-2024-30419、CVE-2024-31394、CVE-2024-31395
開発者によると、すでにサポートが終了しているa-blog cms Ver.2.9以前のバージョンも本脆弱性の影響を受けるとのことです。
|
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。- 当該製品にログイン可能な「投稿者」権限以上のユーザによって、当該製品を使用しているサイトにアクセスした第三者のブラウザ上で任意のスクリプトを実行される(CVE-2024-30419)
- 当該製品にログイン可能な「管理者」権限以上のユーザによって、当該サーバ内のファイル情報や外部公開していない内部サーバの情報が窃取される(CVE-2024-30420)
- 当該製品にログイン可能な「編集者」権限以上のユーザによって、当該サーバ内のファイル情報が窃取される(CVE-2024-31394)
- 当該製品にログイン可能な「編集者」権限以上のユーザによって、当該製品のスケジュール管理画面にアクセスしたユーザのブラウザ上で任意のスクリプトを実行される(CVE-2024-31395)
- 当該製品にログイン可能な「管理者」権限以上のユーザによって、当該サーバ上で任意のコマンドを実行される(CVE-2024-31396)
|
[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
[ワークアラウンドを実施する]
CVE-2024-30420、CVE-2024-31394、CVE-2024-31395、CVE-2024-31396の脆弱性に対しては、開発者は、ワークアラウンドの適用も推奨しています。
詳細は、開発者が提供する情報を確認してください。
|
有限会社アップルップル
|
- パス・トラバーサル(CWE-22) [IPA評価]
- クロスサイトスクリプティング(CWE-79) [IPA評価]
- コード・インジェクション(CWE-94) [IPA評価]
- その他(CWE-Other) [IPA評価]
|
- CVE-2024-30419
- CVE-2024-30420
- CVE-2024-31394
- CVE-2024-31395
- CVE-2024-31396
|
- JVN : JVN#70977403
|
|