製品・ソフトウェアに関する情報
Kajona の system/functions.php におけるクロスサイトスクリプティングの脆弱性
Title Kajona の system/functions.php におけるクロスサイトスクリプティングの脆弱性
Summary

Kajona の system/functions.php の getAllPassedParams 関数には、クロスサイトスクリプティングの脆弱性が存在します。

Possible impacts 第三者により、以下のパラメータを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。  (1) コンテンツページへの absender_name パラメータ (2) コンテンツページへの absender_email パラメータ (3) コンテンツページへの absender_nachricht パラメータ (4) postacomment モジュールへの comment_name パラメータ (5) postacomment モジュールへの comment_subject パラメータ (6) postacomment モジュールへの comment_message パラメータ (7) index.php への module パラメータ (8) 管理者ログインページへの action パラメータ (9) user モジュールへの list アクション内の pv パラメータ (10) user モジュールへの list アクション内の pe パラメータ (11) user モジュールへの newUser アクション内の user_username パラメータ (12) user モジュールへの newUser アクション内の user_email パラメータ (13) user モジュールへの newUser アクション内の user_forename パラメータ (14) user モジュールへの newUser アクション内の user_name パラメータ (15) user モジュールへの newUser アクション内の user_street パラメータ (16) user モジュールへの newUser アクション内の user_postal パラメータ (17) user モジュールへの newUser アクション内の user_city パラメータ (18) user モジュールへの newUser アクション内の user_tel パラメータ (19) user モジュールへの newUser アクション内の user_mobil パラメータ (20) user モジュールへの groupNew アクション内の group_name パラメータ (21) user モジュールへの groupNew アクション内の group_desc パラメータ (22) pages モジュールへの newPage アクション内の name パラメータ (23) pages モジュールへの newPage アクション内の browsername パラメータ (24) pages モジュールへの newPage アクション内の seostring パラメータ (25) pages モジュールへの newPage アクション内の keywords パラメータ (26) pages モジュールへの newPage アクション内の folder_id パラメータ (27) pages モジュールへの newElement アクション内の element_name パラメータ (28) pages モジュールへの newElement アクション内の element_cachetime パラメータ (29) system モジュールへの newAspect アクション内の aspect_name パラメータ (30) filemanager モジュールへの NewRepo アクション内の filemanager_name パラメータ (31) filemanager モジュールへの NewRepo アクション内の filemanager_path パラメータ (32) filemanager モジュールへの NewRepo アクション内の filemanager_upload_filter パラメータ (33) filemanager モジュールへの NewRepo アクション内の filemanager_view_filter パラメータ (34) downloads モジュールへの newArchive アクション内の archive_title パラメータ (35) downloads モジュールへの newArchive アクション内の archive_path パラメータ
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date July 12, 2012, midnight
Registration Date July 17, 2012, 4:01 p.m.
Last Update July 17, 2012, 4:01 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:P/A:N
Affected System
Kajona
Kajona 3.4.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年07月17日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-3805
Summary

Multiple cross-site scripting (XSS) vulnerabilities in the getAllPassedParams function in system/functions.php in Kajona before 3.4.2 allow remote attackers to inject arbitrary web script or HTML via the (1) absender_name, (2) absender_email, or (3) absender_nachricht parameter to the content page; (4) comment_name, (5) comment_subject, or (6) comment_message parameter to the postacomment module; (7) module parameter to index.php; (8) action parameter to the admin login page; (9) pv or (10) pe parameter in a list action to the user module; (11) user_username, (12) user_email, (13) user_forename, (14) user_name, (15) user_street, (16) user_postal, (17) user_city, (18) user_tel, or (19) user_mobil parameter in a newUser action to the user module; (20) group_name or (21) group_desc parameter in a groupNew action to the user module; (22) name, (23) browsername, (24) seostring, (25) keywords, or (26) folder_id parameter in a newPage action to the pages module; (27) element_name or (28) element_cachetime parameter in a newElement action in the pages module; (29) aspect_name parameter in a newAspect action in the system module; (30) filemanager_name, (31) filemanager_path, (32) filemanager_upload_filter, or (33) filemanager_view_filter parameter in a NewRepo action to the filemanager module; or (34) archive_title or (35) archive_path parameter in a newArchive action to the downloads module. NOTE: some of these details are obtained from third party information.

Publication Date July 13, 2012, 4:55 a.m.
Registration Date Jan. 28, 2021, 3:01 p.m.
Last Update Nov. 21, 2024, 10:41 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:kajona:kajona:3.3.1:*:*:*:*:*:*:*
cpe:2.3:a:kajona:kajona:3.4.0:*:*:*:*:*:*:*
cpe:2.3:a:kajona:kajona:3.1.1:*:*:*:*:*:*:*
cpe:2.3:a:kajona:kajona:3.1.0:*:*:*:*:*:*:*
cpe:2.3:a:kajona:kajona:3.3.0:*:*:*:*:*:*:*
cpe:2.3:a:kajona:kajona:3.2.1:*:*:*:*:*:*:*
cpe:2.3:a:kajona:kajona:3.2.0:*:*:*:*:*:*:*
cpe:2.3:a:kajona:kajona:*:*:*:*:*:*:*:* 3.4.1
Related information, measures and tools
Common Vulnerabilities List