公開日:2024/03/25 最終更新日:2024/03/25
      
        JVN#40523785
        Mini Thread におけるクロスサイトスクリプティングの脆弱性
              
      
      Flash CGI が提供する Mini Thread には、クロスサイトスクリプティングの脆弱性 が存在します。
Flash CGI (届出当時の記載による)
Mini Thread Version 3.33βi (届出当時の記載による)
Flash CGI (届出当時の記載による) が提供する Mini Thread <http://www.flashcgi.net/> は、掲示板作成用 CGI スクリプトです。Mini Thread には、クロスサイトスクリプティングの脆弱性 (CWE-79) が存在します。
当該製品を使用しているサイトにアクセスしたユーザのウェブブラウザ上で、任意のスクリプトを実行される可能性があります。
Mini Thread Version 3.33βi の使用中止を検討してください
製品開発者と連絡が取れないため、本脆弱性の対策状況は不明です。
なし
この案件は、2023年12月20日に開催された公表判定委員会による判定にて、平成29年経済産業省告示第19号および、情報セキュリティ早期警戒パートナーシップガイドラインにおける、次のすべての条件を満たすことを確認したため、JVN で公表することが適当と判定されました。IPA は、その判定を踏まえ、脆弱性情報を公表すると判断しました。
- 当該案件が調整不能であること
 製品開発者への連絡方法として、以下の連絡を実施したが一定期間 (6カ月以上) 応答がないため、社会通念上調整不能であると判断。
 
 - メールでの連絡 (2008/01/07~2021/06/22:5回) に対して応答が無い
 - 「連絡不能開発者一覧(開発者名)」の連絡よびかけ (2011/12/16) に対して応答が無い
 - 「連絡不能開発者一覧(補足情報)」の情報提供依頼 (2012/03/16) に対して応答が無い
 - メールでの判定手続きの案内の連絡 (2023/12/07) に対して応答が無い
- 脆弱性の存在が認められると判断できること
 当該ソフトウエア製品は、検索画面を開いたウェブブラウザ上で任意のスクリプトが実行できることから (※)、機密性、完全性が侵害される。このため、当該ソフトウエア製品に脆弱性が存在すると判断。
 ※ 末尾に記載の「検証情報」を参照のこと。
- IPA が公表しない限り、当該脆弱性情報を知り得ない製品利用者がいるおそれがあること
 製品開発者による脆弱性対策情報は公表されていない、かつ製品開発者が全ての製品利用者を把握していることを確認できないため、脆弱性情報を知り得ない製品利用者がいるおそれがあると判断。
- 製品開発者や製品利用者の状況等を総合的に勘案して、公表が適当でないと判断する理由・事情がないこと
 製品開発者の取組みや製品利用者の状況を鑑みて、公表によって社会的混乱を招くなど公表することが適切でないと判断する明確な理由・事情がないと判断。
              CVSS v3
              CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
              
                
            
            
                  基本値:
                  6.1
                
                
              | 攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) | 
|---|---|---|---|---|
| 攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
| 必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
| ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
| スコープ(S) | 変更なし (U) | 変更あり (C) | ||
| 機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
| 完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
| 可用性への影響(A) | なし (N) | 低 (L) | 高 (H) | 
                CVSS v2
                AV:N/AC:M/Au:N/C:N/I:P/A:N
                
                  
              
              
                    基本値:
                    4.3
                  
                  
                | 攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | 
|---|---|---|---|
| 攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 
| 攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 
| 機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 
| 完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 
| 可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | 
IPA にて、届出で提供された情報をもとに、脆弱性の再現を確認しました。
実施日
- 2023年08月25日
- OS: Microsoft Windows 10 Pro (64-bit) 22H2/19045.3155
- ミドルウェア:
	- Apache 2.4.56
- Perl 5.32.1.1
 
- 対象ソフトウエア: Mini Thread 3.31β
- OS: Microsoft Windows 10 Pro (64-bit) 22H2/19045.3155
- ウェブブラウザ: Microsoft Edge 90.0.818.56
- 当該ソフトウエア製品の検索画面を開いたウェブブラウザ上で、任意のスクリプトが実行できたため、クロスサイトスクリプティングの問題が再現することを確認
| JPCERT 緊急報告 |  | 
| JPCERT REPORT |  | 
| CERT Advisory |  | 
| CPNI Advisory |  | 
| TRnotes |  | 
| CVE | CVE-2024-28034 | 
| JVN iPedia | JVNDB-2024-000905 | 




























