製品・ソフトウェアに関する情報
Qt の XMLHttpRequest オブジェクトにおける任意のローカルファイルの読み取りを強制される脆弱性
Title Qt の XMLHttpRequest オブジェクトにおける任意のローカルファイルの読み取りを強制される脆弱性
Summary

Qt の XMLHttpRequest オブジェクトは、ファイルスキーマへの HTTP リダイレクトが可能であるため、任意のローカルファイルの読み取りを強制され、重要な情報を取得される脆弱性が存在します。

Possible impacts 中間者攻撃 (man-in-the-middle attack) により、QML アプリケーションへの file: URL を介して、任意のローカルファイルの読み取りを強制され、重要な情報を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Nov. 20, 2012, midnight
Registration Date Feb. 27, 2013, 3:11 p.m.
Last Update Feb. 27, 2013, 3:11 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:P/I:N/A:N
Affected System
Canonical
Ubuntu 10.04 LTS
Ubuntu 11.10
Ubuntu 12.04 LTS
Ubuntu 12.10
Digia
Qt 4.8.4 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年02月27日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-5624
Summary

The XMLHttpRequest object in Qt before 4.8.4 enables http redirection to the file scheme, which allows man-in-the-middle attackers to force the read of arbitrary local files and possibly obtain sensitive information via a file: URL to a QML application.

Publication Date Feb. 25, 2013, 4:55 a.m.
Registration Date Jan. 28, 2021, 3:06 p.m.
Last Update Nov. 21, 2024, 10:44 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:qt:qt:4.2.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:*:*:*:*:*:*:*:* 4.8.3
cpe:2.3:a:qt:qt:1.41:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.44:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.45:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.42:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.43:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.6:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.8.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.5:rc:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.6:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.6:rc:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.8.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.8.1:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:-:lts:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:10.04:-:lts:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List