公開日:2013/11/20 最終更新日:2014/01/27
      
        JVN#06377589
        EC-CUBE におけるクロスサイトスクリプティングの脆弱性
              
      
      EC-CUBE には、クロスサイトスクリプティングの脆弱性が存在します。
- EC-CUBE 2.11.0
- EC-CUBE 2.11.1
- EC-CUBE 2.11.2
- EC-CUBE 2.11.3
- EC-CUBE 2.11.4
- EC-CUBE 2.11.5
- EC-CUBE 2.12.0
- EC-CUBE 2.12.1
- EC-CUBE 2.12.2
- EC-CUBE 2.12.3
- EC-CUBE 2.12.3en
- EC-CUBE 2.12.3enP1
- EC-CUBE 2.12.3enP2
- EC-CUBE 2.12.4
- EC-CUBE 2.12.4en
- EC-CUBE 2.12.5
- EC-CUBE 2.12.5en
- EC-CUBE 2.12.6
- EC-CUBE 2.12.6en
- EC-CUBE 2.13.0
株式会社ロックオンが提供する EC-CUBE は、オープンソースのショッピングサイト構築システムです。EC-CUBE には、クロスサイトスクリプティングの脆弱性が存在します。
ユーザのウェブブラウザ上で、任意のスクリプトを実行される可能性があります。
アップデートまたは修正ファイルを適用する
開発者が提供する情報をもとに、最新版へアップデートもしくは修正ファイルを適用してください。
| ベンダ | ステータス | ステータス 最終更新日 | ベンダの告知ページ | 
|---|---|---|---|
| 株式会社アラタナ | 該当製品あり | 2014/01/24 | 株式会社アラタナ の告知ページ | 
| ベンダ | リンク | 
| 株式会社ロックオン | クロスサイト・スクリプティングの脆弱性 | 
2013.11.20における脆弱性分析結果
| 評価尺度 | 攻撃成立条件 | 評価値 | 
|---|---|---|
| 攻撃経路 | インターネット経由からの攻撃が可能 | 
 | 
| 認証レベル | 匿名もしくは認証なしで攻撃が可能 | 
 | 
| 攻撃成立に必要なユーザーの関与 | リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される | 
 | 
| 攻撃の難易度 | 専門知識や運がなくとも攻撃可能 | 
 | 
この脆弱性情報は、次の方が開発者に報告し、情報セキュリティ早期警戒パートナーシップに基づき JPCERT/CC が開発者との調整を行いました。
発見者: 株式会社ラック
| JPCERT 緊急報告 |  | 
| JPCERT REPORT |  | 
| CERT Advisory |  | 
| CPNI Advisory |  | 
| TRnotes |  | 
| CVE | CVE-2013-5996 | 
| JVN iPedia | JVNDB-2013-000107 | 
- 2014/01/24
- 株式会社アラタナのベンダステータスが更新されました
- 2014/01/27
- 株式会社アラタナのベンダステータスが更新されました






























