Microsoft Internet Explorer などにおけるクロスサイトスクリプティング攻撃を実行される脆弱性
| Title |
Microsoft Internet Explorer などにおけるクロスサイトスクリプティング攻撃を実行される脆弱性
|
| Summary |
Microsoft Internet Explorer および DocuWiki は、UTF-8 エンコードされたメッセージのスペルチェックをしている際、解釈の競合が発生するため、任意の JavaScript を挿入される、およびクロスサイトスクリプティング攻撃を実行される脆弱性が存在します。
|
| Possible impacts |
第三者により、lib/exe/spellcheck.php への spell_utf8test 関数を介して、Content-Type ヘッダが text/plain にもかかわらず Internet Explorer によって HTML 文書の識別およびスクリプト実行を誘発され、任意の JavaScript を挿入される、およびクロスサイトスクリプティング攻撃を実行される可能性があります。 |
| Solution |
ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date |
July 20, 2007, midnight |
| Registration Date |
Sept. 25, 2012, 4:47 p.m. |
| Last Update |
Sept. 25, 2012, 4:47 p.m. |
|
CVSS2.0 : 警告
|
| Score |
4.3
|
| Vector |
AV:N/AC:M/Au:N/C:N/I:P/A:N |
Affected System
| マイクロソフト |
|
Microsoft Internet Explorer
|
| Andreas Gohr |
|
DokuWiki 2007-06-26b
|
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2012年09月25日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2007-3930
| Summary |
Interpretation conflict between Microsoft Internet Explorer and DocuWiki before 2007-06-26b allows remote attackers to inject arbitrary JavaScript and conduct cross-site scripting (XSS) attacks when spellchecking UTF-8 encoded messages via the spell_utf8test function in lib/exe/spellcheck.php, which triggers HTML document identification and script execution by Internet Explorer even though the Content-Type header is text/plain.
|
| Publication Date |
July 21, 2007, 9:30 a.m. |
| Registration Date |
Jan. 29, 2021, 2:17 p.m. |
| Last Update |
July 24, 2021, 12:12 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:wiki:dokuwiki:*:*:*:*:*:*:*:* |
|
2007-06-26 |
|
|
| cpe:2.3:a:microsoft:internet_explorer:*:*:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List