製品・ソフトウェアに関する情報
Open Technology Real Services にクロスサイトスクリプティングの脆弱性
Title Open Technology Real Services にクロスサイトスクリプティングの脆弱性
Summary

Open Technology Real Services には、クロスサイトスクリプティングの脆弱性が存在します。 Open Technology Real Services には、メール本文の処理に問題があり、クロスサイトスクリプティングの脆弱性が存在します。 なお、本脆弱性を使用した攻撃コードが公開されています。

Possible impacts 細工されたメールを読む込むことで、ユーザのウェブブラウザ上で任意のスクリプトを実行される可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとにアップデートしてください。

Publication Date Aug. 31, 2012, midnight
Registration Date Sept. 3, 2012, 3:47 p.m.
Last Update Sept. 4, 2012, 5:58 p.m.
CVSS2.0 : 注意
Score 2.6
Vector AV:N/AC:H/Au:N/C:N/I:P/A:N
Affected System
OTRS プロジェクト
OTRS 2.4.14 より前のバージョン
OTRS 3.0.16 より前のバージョン
OTRS 3.1.10 より前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2012年09月03日]
  掲載
[2012年09月04日]
  CVSS による深刻度:基本値と脆弱性評価基準を追加
  CWE による脆弱性タイプ一覧:CWE-ID を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-4600
Summary

Cross-site scripting (XSS) vulnerability in Open Ticket Request System (OTRS) Help Desk 2.4.x before 2.4.14, 3.0.x before 3.0.16, and 3.1.x before 3.1.10, when Firefox or Opera is used, allows remote attackers to inject arbitrary web script or HTML via an e-mail message body with nested HTML tags.

Publication Date Aug. 31, 2012, 11:55 p.m.
Registration Date Jan. 28, 2021, 3:03 p.m.
Last Update Nov. 21, 2024, 10:43 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:otrs:otrs:2.4.0:beta6:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.0:beta5:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.1:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.10:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.5:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.13:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.12:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.6:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.0:beta3:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.9:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.0:beta2:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.3:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.11:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.0:beta4:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.4:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.2:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.8:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.0:beta1:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:2.4.7:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:otrs:otrs:3.0.12:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs_itsm:3.0.4:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs_itsm:3.0.2:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.10:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.2:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.15:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs_itsm:3.0.5:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.0:beta1:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.1:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.11:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.0:beta3:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.0:beta6:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.4:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.5:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.7:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.6:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.13:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.0:beta2:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs_itsm:3.0.3:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.0:beta4:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs_itsm:3.0.6:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.8:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.14:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.3:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.9:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.0:beta5:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs_itsm:3.0.1:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs_itsm:3.0.0:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.0.0:beta7:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:otrs:otrs:3.1.1:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.1.6:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.1.4:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.1.7:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.1.9:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.1.2:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.1.3:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.1.0:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.1.8:*:*:*:*:*:*:*
cpe:2.3:a:otrs:otrs:3.1.5:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List