公開日:2007/03/22 最終更新日:2007/03/22

JVN#64227086
「NewsGlue」と「いきなり事情通」において任意のスクリプトが実行される脆弱性

概要

RSSリーダである「NewsGlue」と「いきなり事情通」には、フィード内の情報を出力する際の処理が不適切なため、ユーザの「NewsGlue」または「いきなり事情通」上でフィードに埋め込まれた任意のスクリプトが実行される脆弱性が存在します。

影響を受けるシステム


  • NewsGlue 1.3.3 およびそれ以前
  • いきなり事情通 バージョン1.0.0 および 1.0.1

  • 詳細情報

    想定される影響

    ユーザの「NewsGlue」または「いきなり事情通」上で任意のスクリプトが実行される可能性があります。スクリプトの内容によっては、クライアント内の任意のファイルを閲覧される可能性があります。

    対策方法

    ベンダ情報

    ベンダ ステータス ステータス
    最終更新日
    ベンダの告知ページ
    グルーソフトウェア株式会社 該当製品あり 2007/03/22
    ソースネクスト 該当製品あり 2007/03/22 ソースネクスト の告知ページ

    参考情報

    1. IPA
      「NewsGlue」と「いきなり事情通」において任意のスクリプトが実行される脆弱性

    JPCERT/CCからの補足情報

    JPCERT/CCによる脆弱性分析結果

    2007.03.22における脆弱性分析結果

    評価尺度 攻撃成立条件 評価値
    攻撃経路 インターネット経由からの攻撃が可能
    認証レベル 匿名もしくは認証なしで攻撃が可能
    攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
    攻撃の難易度 専門知識や運がなくとも攻撃可能

    各項目の詳しい説明

    謝辞

    本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき
    下記の方がIPAに報告し、JPCERT/CCがベンダおよびCERT/CCとの調整を行いました。
    報告者: 株式会社セキュアスカイ・テクノロジー 福森 大喜 氏

    関連文書

    JPCERT 緊急報告
    JPCERT REPORT
    CERT Advisory
    CPNI Advisory
    TRnotes
    CVE
    JVN iPedia