製品・ソフトウェアに関する情報
OpenPNE におけるクロスサイトスクリプティングの脆弱性
Title OpenPNE におけるクロスサイトスクリプティングの脆弱性
Summary

OpenPNE の管理画面には、携帯版配色設定の項目に入力されたデータの処理に問題があり、クロスサイトスクリプティングの脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 浅井 健 氏

Possible impacts 管理者としてログインしているユーザのウェブブラウザ上で、任意のスクリプトが実行される可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。

Publication Date May 13, 2013, midnight
Registration Date May 13, 2013, 12:01 p.m.
Last Update June 19, 2013, 9:54 a.m.
CVSS2.0 : 注意
Score 2.6
Vector AV:N/AC:H/Au:N/C:N/I:P/A:N
Affected System
OpenPNEプロジェクト
OpenPNE 3.4.21 およびそれ以前
OpenPNE 3.6.9 およびそれ以前
OpenPNE 3.8.5 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2013年05月13日]
  掲載
[2013年06月19日]
  参考情報:National Vulnerability Database (NVD) (CVE-2013-2309) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-2309
Summary

Cross-site scripting (XSS) vulnerability in the management screen in OpenPNE 3.4.x before 3.4.21.1, 3.6.x before 3.6.9.1, and 3.8.x before 3.8.5.1 allows remote attackers to inject arbitrary web script or HTML via vectors involving the "mobile version color scheme."

Publication Date June 17, 2013, 12:29 p.m.
Registration Date Jan. 26, 2021, 3:38 p.m.
Last Update Nov. 21, 2024, 10:51 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:tejimaya:openpne:3.4.9:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.15.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.4:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.6.2:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.6.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.17:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.12.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.2:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.21:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.15:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.7:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.11.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.12:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.4.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.16:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.11:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.10:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.14.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.14:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.3:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.1.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.8:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.9.2:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4b:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.18:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.0:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.19:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.9.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.13:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.5:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4:rc1:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.4.6:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:tejimaya:openpne:3.6.3:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.6.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.6.6:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.6.7:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.6.5:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.6.8:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.6.0:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.6.4:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.6.2:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.6.9:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:tejimaya:openpne:3.8.4:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.8.2:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.8.6:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.8.0:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.8.1:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.8.3:*:*:*:*:*:*:*
cpe:2.3:a:tejimaya:openpne:3.8.5:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List