| Title | Openfiler におけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| Summary | Openfiler には、クロスサイトスクリプティングの脆弱性が存在します。 |
| Possible impacts | 以下を実行される可能性があります。 * 第三者により、(1) uptime.html の TinkerAjax パラメータを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。 * リモート認証されたユーザにより、以下の項目を介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。 (2) admin/services_ftp.html の MaxInstances パラメータ (3) admin/services_ftp.html の PassivePorts パラメータ (4) admin/services_ftp.html の Port パラメータ (5) admin/services_ftp.html の ServerName パラメータ (6) admin/services_ftp.html の TimeoutLogin パラメータ (7) admin/services_ftp.html の TimeoutNoTransfer パラメータ (8) admin/services_ftp.html の TimeoutStalled パラメータ (9) admin/system.html の dns1 パラメータ (10) admin/system.html の dns2 パラメータ (11) admin/volumes_iscsi_targets.html の newTgtName パラメータ (12) account/ の language.html の User-Agent HTTP ヘッダ (13) account/ の login.html の User-Agent HTTP ヘッダ (14) account/ の password.html の User-Agent HTTP ヘッダ (15) admin/ の account_groups.html の User-Agent HTTP ヘッダ (16) admin/ の account_users.html の User-Agent HTTP ヘッダ (17) admin/ の services.html の User-Agent HTTP ヘッダ (18) admin/ の services_ftp.html の User-Agent HTTP ヘッダ (19) admin/ の services_iscsi_target.html の User-Agent HTTP ヘッダ (20) admin/ の services_rsync.html の User-Agent HTTP ヘッダ (21) admin/ の system_clock.html の User-Agent HTTP ヘッダ (22) admin/ の system_info.html の User-Agent HTTP ヘッダ (23) admin/ の system_ups.html の User-Agent HTTP ヘッダ (24) admin/ の volumes_editpartitions.html の User-Agent HTTP ヘッダ (25) admin/ の volumes_iscsi_targets.html の User-Agent HTTP ヘッダ |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | June 11, 2014, midnight |
| Registration Date | June 20, 2014, 4:52 p.m. |
| Last Update | June 20, 2014, 4:52 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| Openfiler |
| Openfiler 2.99 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年06月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple cross-site scripting (XSS) vulnerabilities in Openfiler 2.99 allow remote attackers to inject arbitrary web script or HTML via the (1) TinkerAjax parameter to uptime.html, or remote authenticated users to inject arbitrary web script or HTML via the (2) MaxInstances, (3) PassivePorts, (4) Port, (5) ServerName, (6) TimeoutLogin, (7) TimeoutNoTransfer, or (8) TimeoutStalled parameter to admin/services_ftp.html; the (9) dns1 or (10) dns2 parameter to admin/system.html; the (11) newTgtName parameter to admin/volumes_iscsi_targets.html; the User-Agent HTTP header to (12) language.html, (13) login.html, or (14) password.html in account/; or the User-Agent HTTP header to (15) account_groups.html, (16) account_users.html, (17) services.html, (18) services_ftp.html, (19) services_iscsi_target.html, (20) services_rsync.html, (21) system_clock.html, (22) system_info.html, (23) system_ups.html, (24) volumes_editpartitions.html, or (25) volumes_iscsi_targets.html in admin/. |
|---|---|
| Publication Date | June 18, 2014, 11:55 p.m. |
| Registration Date | Jan. 26, 2021, 3:12 p.m. |
| Last Update | Nov. 21, 2024, 11:09 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:openfiler:openfiler:2.99:*:*:*:*:*:*:* | |||||