| Title | EC-CUBE におけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| Summary | 株式会社ロックオンが提供する EC-CUBE は、オープンソースのショッピングサイト構築システムです。EC-CUBE には、クロスサイトスクリプティングの脆弱性が存在します。 この脆弱性情報は、次の方が開発者に報告し、情報セキュリティ早期警戒パートナーシップに基づき JPCERT/CC が開発者との調整を行いました。 発見者: 株式会社ラック |
| Possible impacts | ユーザのウェブブラウザ上で、任意のスクリプトを実行される可能性があります。 |
| Solution | [アップデートまたは修正ファイルを適用する] 開発者が提供する情報をもとに、最新版へアップデートもしくは修正ファイルを適用してください。 |
| Publication Date | Nov. 20, 2013, midnight |
| Registration Date | Nov. 20, 2013, 2:12 p.m. |
| Last Update | Jan. 30, 2014, 6:35 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| 株式会社ロックオン |
| EC-CUBE 2.11.0 |
| EC-CUBE 2.11.1 |
| EC-CUBE 2.11.2 |
| EC-CUBE 2.11.3 |
| EC-CUBE 2.11.4 |
| EC-CUBE 2.11.5 |
| EC-CUBE 2.12.0 |
| EC-CUBE 2.12.1 |
| EC-CUBE 2.12.2 |
| EC-CUBE 2.12.3 |
| EC-CUBE 2.12.3en |
| EC-CUBE 2.12.3enP1 |
| EC-CUBE 2.12.3enP2 |
| EC-CUBE 2.12.4 |
| EC-CUBE 2.12.4en |
| EC-CUBE 2.12.5 |
| EC-CUBE 2.12.5en |
| EC-CUBE 2.12.6 |
| EC-CUBE 2.12.6en |
| EC-CUBE 2.13.0 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2013年11月20日] 掲載 [2013年11月22日] ベンダ情報:ロックオン (チェンジセット 23275) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2013-5996) を追加 [2014年01月30日] 参考情報:関連文書 (株式会社アラタナ の告知ページ) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple cross-site scripting (XSS) vulnerabilities in shopping/payment.tpl components in LOCKON EC-CUBE 2.11.0 through 2.13.0 allow remote attackers to inject arbitrary web script or HTML via crafted values. |
|---|---|
| Publication Date | Nov. 21, 2013, 1:40 p.m. |
| Registration Date | Jan. 26, 2021, 3:46 p.m. |
| Last Update | Nov. 21, 2024, 10:58 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:lockon:ec-cube:2.11.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.11.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.5en:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.11.0:beta:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.11.0:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.11.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.11.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.4en:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.13.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.3enp2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.3enp1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.11.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.3en:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.12.6en:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:lockon:ec-cube:2.11.1:*:*:*:*:*:*:* | |||||