製品・ソフトウェアに関する情報
GNOME Evolution における任意のファイルを読まれる脆弱性
Title GNOME Evolution における任意のファイルを読まれる脆弱性
Summary

GNOME Evolution には、任意のファイルを読まれる脆弱性が存在します。

Possible impacts 攻撃者により、mailto: URL の attachment パラメータを介して、電子メールにファイルを添付されることで、任意のファイルを読まれる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 9, 2012, midnight
Registration Date March 19, 2013, 6:39 p.m.
Last Update April 8, 2015, 3:29 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:P/I:N/A:N
Affected System
GNOME Project
Evolution 3.2.3 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年03月19日]
  掲載
[2015年04月08日]
  ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - January 2015) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2011-3201
Summary

GNOME Evolution before 3.2.3 allows user-assisted remote attackers to read arbitrary files via the attachment parameter to a mailto: URL, which attaches the file to the email.

Publication Date March 9, 2013, 6:55 a.m.
Registration Date Jan. 28, 2021, 4:39 p.m.
Last Update Nov. 21, 2024, 10:29 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:oracle:solaris:11.2:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:gnome:evolution:2.4:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.3.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.11:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.5:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.2.4:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.4.5:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.4.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.12.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.3.5:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.4.4:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.24.5:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.26.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.2.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.3.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.0.8:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.22.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:*:*:*:*:*:*:*:* 3.0.3
cpe:2.3:a:gnome:evolution:2.32.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.26.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.8.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.12:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.4.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.3.6.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.2.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.10.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.28.3.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.22.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.3.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.4.2.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.24:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.4:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.30.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.3.7:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.3.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.3.4:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:1.2.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:evolution:2.2.1:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List