[English]
|
JVNDB-2024-000059
|
複数のWebmin製品における複数の脆弱性
|
Webminが提供する複数の製品には、次の複数の脆弱性が存在します。- sysinfo.cgiにクロスサイトスクリプティング(CWE-79)(CVE-2024-36450)
- session_login.cgiにクロスサイトスクリプティング(CWE-79)(CVE-2024-36453)
- ajaxtermモジュールに不十分な許可や権限の不適切な取扱い(CWE-280)(CVE-2024-36451)
- ajaxtermモジュールにクロスサイトリクエストフォージェリ(CWE-352)(CVE-2024-36452)
CVE-2024-36450、CVE-2024-36451、CVE-2024-36452
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:三井物産セキュアディレクション株式会社 米山 俊嗣 氏
CVE-2024-36453
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社STNet 森山 響 氏
|
CVSS v3 による深刻度 基本値: 8.8 (重要) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
※上記は、CVE-2024-36451の評価になります。
|
CVSS v3 による深刻度
基本値:
6.1 (警告) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 不要
-
利用者の関与: 要
-
影響の想定範囲: 変更あり
-
機密性への影響(C): 低
-
完全性への影響(I): 低
-
可用性への影響(A): なし
※上記は、CVE-2024-36450の評価になります。
|
CVSS v3 による深刻度
基本値:
6.1 (警告) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 不要
-
利用者の関与: 要
-
影響の想定範囲: 変更あり
-
機密性への影響(C): 低
-
完全性への影響(I): 低
-
可用性への影響(A): なし
※上記は、CVE-2024-36453の評価になります。
|
CVSS v3 による深刻度
基本値:
3.1 (注意) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 高
-
攻撃に必要な特権レベル: 不要
-
利用者の関与: 要
-
影響の想定範囲: 変更なし
-
機密性への影響(C): なし
-
完全性への影響(I): 低
-
可用性への影響(A): なし
※上記は、CVE-2024-36452の評価になります。
|
|
Webmin Project
- Usermin 1.820より前のバージョン(CVE-2024-36453)
- Webmin 1.910より前のバージョン(CVE-2024-36450)
- Webmin 2.003より前のバージョン(CVE-2024-36451、CVE-2024-36452)
- Webmin 1.970より前のバージョン(CVE-2024-36453)
|
|
脆弱性を悪用された場合、次のような影響を受ける可能性があります。- 当該製品を使用しているサイトにアクセスしたユーザのウェブブラウザ上で、任意のスクリプトを実行される(CVE-2024-36450、CVE-2024-36453)
- 権限を持たないユーザによって、コンソールセッションを乗っ取られる(CVE-2024-36451)
- 当該製品にログインした状態のユーザが、細工されたページにアクセスした場合、意図しない操作をさせられる(CVE-2024-36452)
|
[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
|
Webmin Project
|
- クロスサイトスクリプティング(CWE-79) [IPA評価]
- クロスサイトリクエストフォージェリ(CWE-352) [IPA評価]
- その他(CWE-Other) [IPA評価]
|
- CVE-2024-36450
- CVE-2024-36451
- CVE-2024-36452
- CVE-2024-36453
|
- JVN : JVN#81442045
|
|