製品・ソフトウェアに関する情報
Frams' Fast File EXchange の fup におけるクロスサイトスクリプティングの脆弱性
Title Frams' Fast File EXchange の fup におけるクロスサイトスクリプティングの脆弱性
Summary

Frams' Fast File EXchange の fup には、クロスサイトスクリプティングの脆弱性が存在します。

Possible impacts 第三者により、(1) to、または (2) from パラメータを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Sept. 25, 2012, midnight
Registration Date Sept. 27, 2012, 4:23 p.m.
Last Update Sept. 27, 2012, 4:23 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:P/A:N
Affected System
Ulli Horlacher
Frams' Fast File EXchange 20111129-2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年09月27日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-1293
Summary

Multiple cross-site scripting (XSS) vulnerabilities in fup in Frams' Fast File EXchange (F*EX, aka fex) before 20111129-2 allow remote attackers to inject arbitrary web script or HTML via the (1) to or (2) from parameters.

Publication Date Sept. 26, 2012, 8:55 a.m.
Registration Date Jan. 28, 2021, 2:55 p.m.
Last Update Nov. 21, 2024, 10:36 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:ulli_horlacher:fex:20110830:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110621:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110610:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20111115:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110622:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110616:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110807:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110811:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110907:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110727:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110701:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110813:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110901:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110808:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110716:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20111003:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110609:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110919:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20111108:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110810:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20111013:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110906:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110921:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110614:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110930:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110615:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20111028:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110722:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20111102:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110630:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110905:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110730:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110920:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110826:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110803:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110809:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110829:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20111005:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:*:*:*:*:*:*:*:* 20111129
cpe:2.3:a:ulli_horlacher:fex:20110726:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110731:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110627:*:*:*:*:*:*:*
cpe:2.3:a:ulli_horlacher:fex:20110714:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List