[English]
|
JVNDB-2024-000110
|
Exmentにおける複数の脆弱性
|
株式会社カジトリが提供するExmentには、次の複数の脆弱性が存在します。
- 不適切なアクセス権限付加(CWE-732)- CVE-2024-46897
- 格納型クロスサイトスクリプティング(CWE-79)- CVE-2024-47793
CVE-2024-46897
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:三井物産セキュアディレクション株式会社 佐藤 大陸 氏
CVE-2024-47793
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏
|
CVSS v3 による深刻度 基本値: 3.8 (注意) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 高
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 低
- 完全性への影響(I): 低
- 可用性への影響(A): なし
※上記は、CVE-2024-46897の評価になります。
|
CVSS v3 による深刻度
基本値:
5.4 (警告) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 低
-
利用者の関与: 要
-
影響の想定範囲: 変更あり
-
機密性への影響(C): 低
-
完全性への影響(I): 低
-
可用性への影響(A): なし
※上記は、CVE-2024-47793の評価になります。
|
|
株式会社カジトリ
- Exment v6.1.4 およびそれ以前
- Exment v5.0.11 およびそれ以前
|
開発者によると、Exment v4およびそれ以前バージョンでは、サポートが終了しているPHPバージョンを使用しているため、本脆弱性の有無は確認していないとのことです。
|
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- 当該製品にログイン可能であり、テーブル管理の権限をもつユーザによって、権限がないテーブルの情報を窃取されたり、改ざんされたりする(CVE-2024-46897)
- 当該製品にログインしたユーザが、カスタム列(列種類は「ファイル」もしくは「画像」)がレイアウトされた編集画面にアクセスした場合、ユーザのウェブブラウザ上で任意のスクリプトを実行される(CVE-2024-47793)
|
[アップデートする]
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者は、本脆弱性を修正したバージョンとしてv6.1.5およびv5.0.12をリリースしています。
[ワークアラウンドを実施する]
開発者は、最新版へのアップデートによる対応が難しいユーザ向けに、個々のファイルを修正して対応する方法を説明しています。
詳細は、開発者が提供する情報をご確認ください。
|
株式会社カジトリ
|
- その他(CWE-Other) [IPA評価]
- クロスサイトスクリプティング(CWE-79) [IPA評価]
|
- CVE-2024-46897
- CVE-2024-47793
|
- JVN : JVN#74538317
|
|