| Title | prototypejs フレームワークにおけるデータを取得される脆弱性 |
|---|---|
| Summary | Prototype (prototypejs) フレームワークは、関連する保護スキームなしで JavaScript Object Notation (JSON) を使用してデータを交換するため、データを取得される脆弱性が存在します。 |
| Possible impacts | 第三者により、Web ページを介して、SCRIPT 要素の SRC 属性の URL 経由でデータ検索され、その他の JavaScript コードを使ってデータをキャプチャされ、データを取得される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 24, 2007, midnight |
| Registration Date | Dec. 20, 2012, 6:19 p.m. |
| Last Update | Dec. 20, 2012, 6:19 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:N/A:N |
| prototypejs |
| prototype framework 1.5.1 RC3 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The Prototype (prototypejs) framework before 1.5.1 RC3 exchanges data using JavaScript Object Notation (JSON) without an associated protection scheme, which allows remote attackers to obtain the data via a web page that retrieves the data through a URL in the SRC attribute of a SCRIPT element and captures the data using other JavaScript code, aka "JavaScript Hijacking." |
|---|---|
| Summary | El framework Prototype (prototypejs) versiones anteriores a 1.5.1 RC3, intercambia datos usando JavaScript Object Notation (JSON) sin un esquema de protección asociado, lo que permite a atacantes remotos obtener los datos por medio de una página web que recupera los datos por medio de una URL en el atributo SRC de un elemento SCRIPT y captura los datos usando otro código JavaScript, también se conoce como "JavaScript Hijacking". |
| Publication Date | May 1, 2007, 8:19 a.m. |
| Registration Date | Jan. 29, 2021, 2:11 p.m. |
| Last Update | April 23, 2026, 9:35 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:prototypejs:prototype_framework:1.5.1_rc3:*:*:*:*:*:*:* | |||||