製品・ソフトウェアに関する情報
Getahead DWR フレームワークにおけるデータを取得される脆弱性
Title Getahead DWR フレームワークにおけるデータを取得される脆弱性
Summary

Getahead Direct Web Remoting (DWR) フレームワークは、保護スキームなしでJavaScript Object Notation (JSON) を使用してデータを交換するため、データを取得される脆弱性が存在します。

Possible impacts 第三者により、SCRIPT 要素の SRC 属性内の URL を通してデータを取得する Web ページ、およびその他の javaScript コードを使用してキャプチャする Web ページを介して、データを取得される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date April 30, 2007, midnight
Registration Date June 26, 2012, 3:46 p.m.
Last Update June 26, 2012, 3:46 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:P/I:N/A:N
Affected System
Direct Web Remoting
DWR 1.1.4
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年06月26日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2007-2377
Summary

The Getahead Direct Web Remoting (DWR) framework 1.1.4 exchanges data using JavaScript Object Notation (JSON) without an associated protection scheme, which allows remote attackers to obtain the data via a web page that retrieves the data through a URL in the SRC attribute of a SCRIPT element and captures the data using other JavaScript code, aka "JavaScript Hijacking."

Publication Date May 1, 2007, 8:19 a.m.
Registration Date Jan. 29, 2021, 2:11 p.m.
Last Update Feb. 14, 2024, 10:17 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:getahead:direct_web_remoting:1.1.4:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List