| Title | Best Practical Solutions RT におけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| Summary | Best Practical Solutions RT には、クロスサイトスクリプティングの脆弱性が存在します。 |
| Possible impacts | 第三者により、特定のカスタムフィールドを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 14, 2009, midnight |
| Registration Date | June 26, 2012, 4:18 p.m. |
| Last Update | June 26, 2012, 4:18 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| Best Practical Solutions |
| Request Tracker 3.6.9 未満の 3.6.x、3.8.5 未満の 3.8.x、およびその他の 3.4.6 から 3.8.4 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Cross-site scripting (XSS) vulnerability in Best Practical Solutions RT 3.6.x before 3.6.9, 3.8.x before 3.8.5, and other 3.4.6 through 3.8.4 versions allows remote attackers to inject arbitrary web script or HTML via certain Custom Fields. |
|---|---|
| Summary | Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en Best Practical Solutions RT v3.6.x anteriores a v3.6.9, v3.8.x anteriores a v3.8.5, y otros desde v3.4.6 hasta v3.8.4 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de ciertos campos personalizados. |
| Publication Date | Nov. 18, 2009, 3:30 a.m. |
| Registration Date | Jan. 29, 2021, 1:25 p.m. |
| Last Update | April 23, 2026, 9:35 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:bestpractical:rt:3.4.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.6.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.6.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.6.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.6.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.6.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.8.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.8.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:bestpractical:rt:3.8.4:*:*:*:*:*:*:* | |||||