公開日:2012/05/25 最終更新日:2012/05/30
JVN#77947437
RSSOwl において任意のスクリプトが実行される脆弱性
RSSOwl には、任意のスクリプトが実行される脆弱性が存在します。
- RSSOwl バージョン 2.1.1 より前のバージョン
RSSOwl は、RSS/Atom フィードリーダーです。RSSOwl には、フィード内の情報を HTML ページに出力する際の処理が不適切なため、ユーザのブラウザ上でフィードに埋め込まれた任意のスクリプトが実行される脆弱性が存在します。
ユーザのウェブブラウザ上で任意のスクリプトを実行される可能性があります。
アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。
ベンダ | リンク |
RSSOwl | Download RSSOwl |
本脆弱性対策情報の JVN 公表は、製品開発者が対応した時点から遅れ 2012/05/25 となりました。
迅速な JVN 公表を目指した 2010年度「情報システム等の脆弱性情報の取扱いに関する研究会」の提言を受け、2011年度より JPCERT/CC は新たな手順に従って製品開発者との調整を進めています。
2012.05.25における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される |
|
攻撃の難易度 | 専門知識や運がなくとも攻撃可能 |
|
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社 サイバーディフェンス研究所 福森 大喜 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2012-1252 |
JVN iPedia |
JVNDB-2012-000048 |
- 2012/05/30
- 関連文書を追加しました。