| Title | Open Ticket Request System の Kernel/Modules/ 内の複数の .pm ファイルにおけるクロスサイトリクエストフォージェリの脆弱性 |
|---|---|
| Summary | Open Ticket Request System (OTRS) の Kernel/Modules/ 内の以下の .pm ファイルには、クロスサイトリクエストフォージェリの脆弱性が存在します。 (1) CustomerPreferences.pm (2) CustomerTicketMessage.pm (3) CustomerTicketProcess.pm (4) CustomerTicketZoom.pm |
| Possible impacts | 第三者により、任意のユーザの認証をハイジャックされ、(1) チケットを作成される、または (2) 既存のチケットのフォローアップを送信される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 28, 2014, midnight |
| Registration Date | Feb. 6, 2014, 2:08 p.m. |
| Last Update | Feb. 6, 2014, 2:08 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| OTRS プロジェクト |
| OTRS 3.1.19 未満の 3.1.x |
| OTRS 3.2.14 未満の 3.2.x |
| OTRS 3.3.4 未満の 3.3.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年02月06日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple cross-site request forgery (CSRF) vulnerabilities in (1) CustomerPreferences.pm, (2) CustomerTicketMessage.pm, (3) CustomerTicketProcess.pm, and (4) CustomerTicketZoom.pm in Kernel/Modules/ in Open Ticket Request System (OTRS) 3.1.x before 3.1.19, 3.2.x before 3.2.14, and 3.3.x before 3.3.4 allow remote attackers to hijack the authentication of arbitrary users for requests that (5) create tickets or (6) send follow-ups to existing tickets. |
|---|---|
| Publication Date | Feb. 5, 2014, 6:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:07 p.m. |
| Last Update | Nov. 21, 2024, 11:04 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:otrs:otrs:3.2.0:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.0:beta5:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.0:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.0:beta4:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.0:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.2.7:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:otrs:otrs:3.1.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.17:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.1.13:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:a:otrs:otrs:3.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.3.0:beta4:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.3.0:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.3.0:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.3.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.3.0:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:otrs:otrs:3.3.0:beta5:*:*:*:*:*:* | |||||