【活用ガイド】

[English]

JVNDB-2024-000110

Exmentにおける複数の脆弱性

概要

株式会社カジトリが提供するExmentには、次の複数の脆弱性が存在します。
  • 不適切なアクセス権限付加(CWE-732)- CVE-2024-46897
  • 格納型クロスサイトスクリプティング(CWE-79)- CVE-2024-47793

CVE-2024-46897
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:三井物産セキュアディレクション株式会社 佐藤 大陸 氏

CVE-2024-47793
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 3.8 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
※上記は、CVE-2024-46897の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
※上記は、CVE-2024-47793の評価になります。
影響を受けるシステム


株式会社カジトリ
  • Exment v6.1.4 およびそれ以前
  • Exment v5.0.11 およびそれ以前

開発者によると、Exment v4およびそれ以前バージョンでは、サポートが終了しているPHPバージョンを使用しているため、本脆弱性の有無は確認していないとのことです。
想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
  • 当該製品にログイン可能であり、テーブル管理の権限をもつユーザによって、権限がないテーブルの情報を窃取されたり、改ざんされたりする(CVE-2024-46897)
  • 当該製品にログインしたユーザが、カスタム列(列種類は「ファイル」もしくは「画像」)がレイアウトされた編集画面にアクセスした場合、ユーザのウェブブラウザ上で任意のスクリプトを実行される(CVE-2024-47793)
対策

[アップデートする]
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者は、本脆弱性を修正したバージョンとしてv6.1.5およびv5.0.12をリリースしています。

[ワークアラウンドを実施する]
開発者は、最新版へのアップデートによる対応が難しいユーザ向けに、個々のファイルを修正して対応する方法を説明しています。
詳細は、開発者が提供する情報をご確認ください。
ベンダ情報

株式会社カジトリ
CWEによる脆弱性タイプ一覧  CWEとは?

  1. その他(CWE-Other) [IPA評価]
  2. クロスサイトスクリプティング(CWE-79) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2024-46897
  2. CVE-2024-47793
参考情報

  1. JVN : JVN#74538317
更新履歴

  • [2024年10月11日]
     掲載