製品・ソフトウェアに関する情報
EC-CUBE におけるクロスサイトスクリプティングの脆弱性
Title EC-CUBE におけるクロスサイトスクリプティングの脆弱性
Summary

株式会社ロックオンが提供する EC-CUBE には、クロスサイトスクリプティングの脆弱性が存在します。 株式会社ロックオンが提供する EC-CUBE は、オープンソースのショッピングサイト構築システムです。EC-CUBE には、クロスサイトスクリプティングの脆弱性が存在します。 なお、本脆弱性は過去に JVN で公開した問題とは異なります。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション 寺田 健 氏

Possible impacts ユーザのウェブブラウザ上で任意のスクリプトを実行される可能性があります。
Solution

[ファイルを修正する] 開発者が提供する情報をもとにファイルを修正してください。 なお、本脆弱性は EC-CUBE 正式版 2.4.4 で修正されています。これから新規に EC-CUBE でサイトを構築する場合は、2.4.4 以降をお使いください。

Publication Date Feb. 2, 2011, midnight
Registration Date Feb. 2, 2011, 2:01 p.m.
Last Update Feb. 2, 2011, 2:01 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:P/A:N
Affected System
株式会社ロックオン
EC-CUBE 正式版 2.4.3 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2011年02月02日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2011-0451
Summary

Multiple cross-site scripting (XSS) vulnerabilities in (1) data/Smarty/templates/default/list.tpl and (2) data/Smarty/templates/default/campaign/bloc/cart_tag.tpl in EC-CUBE before 2.4.4 allow remote attackers to inject arbitrary web script or HTML via unspecified vectors.

Publication Date Feb. 4, 2011, 1 a.m.
Registration Date Jan. 28, 2021, 4:37 p.m.
Last Update Nov. 21, 2024, 10:24 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:lockon:ec-cube:1.4.3:b-beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.4.0:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.3.1:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.0.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.7:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.6:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.11.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.2:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.4:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.3:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.3.3:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.1.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.2.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.4:community:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.4.0:rc1:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.4.4:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.4.2:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.3:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.1:a:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.2.1:one:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.3.0:rc1:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.1.2:a:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:*:*:*:*:*:*:*:* 2.4.3
cpe:2.3:a:lockon:ec-cube:2.0.1:a:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.0:a-beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.2:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.3:a-beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.3.4:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.2.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.1.2:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.3.0:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.4.1:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.5.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.1.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.5:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.1:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List