製品・ソフトウェアに関する情報
EC-CUBE におけるクロスサイトリクエストフォージェリの脆弱性
Title EC-CUBE におけるクロスサイトリクエストフォージェリの脆弱性
Summary

EC-CUBE には、クロスサイトリクエストフォージェリの脆弱性が存在します。 株式会社ロックオンが提供する EC-CUBE は、オープンソースのショッピングサイト構築システムです。EC-CUBE には、クロスサイトリクエストフォージェリの脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 大野 雅子 氏

Possible impacts 管理者が、EC-CUBE にログインした状態で悪意あるページを読み込んだ場合、当該製品で管理している情報を改ざんされる可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。

Publication Date May 10, 2011, midnight
Registration Date May 10, 2011, 11:01 a.m.
Last Update May 10, 2011, 11:01 a.m.
CVSS2.0 : 注意
Score 2.6
Vector AV:N/AC:H/Au:N/C:N/I:P/A:N
Affected System
株式会社ロックオン
EC-CUBE 正式版 2.11.0 より前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2011年05月10日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2011-1325
Summary

Cross-site request forgery (CSRF) vulnerability in EC-CUBE before 2.11.0 allows remote attackers to hijack the authentication of unspecified victims via unknown vectors.

Publication Date May 14, 2011, 2:05 a.m.
Registration Date Jan. 28, 2021, 4:38 p.m.
Last Update Nov. 21, 2024, 10:26 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:lockon:ec-cube:1.4.3:b-beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.4.0:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.3.1:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.11.0:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.0.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.7:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.6:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.11.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.2:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.4:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.3:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.3.3:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.1.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.4.3:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.2.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.4:community:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.4.0:rc1:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.4.4:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.4.2:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.3:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.1:a:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.2.1:one:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.3.0:rc1:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.1.2:a:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.0.1:a:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.0:a-beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.2:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.4:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.3:a-beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:*:beta2:*:*:*:*:*:* 2.11.0
cpe:2.3:a:lockon:ec-cube:2.3.4:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.2.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.1.2:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.3.0:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.4.1:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.5.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.1.0:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.5:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.4.1:beta:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.5.0:alpha2:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:1.3.0:*:*:*:*:*:*:*
cpe:2.3:a:lockon:ec-cube:2.5.0:alpha:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List