公開日:2012/03/19 最終更新日:2012/03/19

JVN#83459967
Janetter におけるクロスサイトリクエストフォージェリの脆弱性

概要

Janetter には、クロスサイトリクエストフォージェリの脆弱性が存在します。

影響を受けるシステム

  • Windows 版 Janetter Version 3.3.0.0 より前のバージョン
  • Macintosh 版 Janetter Version 3.3.0 より前のバージョン

詳細情報

Janetter は、Twitter 用クライアントソフトウェアです。Janetter には、クロスサイトリクエストフォージェリの脆弱性が存在します。

想定される影響

ユーザが当該製品を起動している状態で、ウェブブラウザで悪意あるページを読み込んだ場合、ユーザになりすまして Twitter に投稿されたり、ユーザのシステムに保存されている画像をアップロードされたり、当該製品を実行している権限で任意の OS コマンドを実行されたりする可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。

開発者によると、Windows 版 Janetter には自動アップデート機能が実装されているため、一日に一回、当該製品の起動時に自動更新されるとのことです。

ベンダ情報

ベンダ リンク
株式会社ジェーン Janetterの更新情報
Janetter公式ブログ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2012.03.19における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
攻撃の難易度 専門知識や運 (条件が揃う確率は中程度) が必要
  • 低 - 中

各項目の詳しい説明

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 東北大学 大学院情報科学研究科 草野 一彦 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2012-1236
JVN iPedia JVNDB-2012-000027