製品・ソフトウェアに関する情報
Drupal 用 Project Issue File Review モジュールにおけるクロスサイトスクリプティングの脆弱性
Title Drupal 用 Project Issue File Review モジュールにおけるクロスサイトスクリプティングの脆弱性
Summary

Drupal 用 Project Issue File Review (PIFR) モジュールには、クロスサイトスクリプティングの脆弱性が存在します。

Possible impacts 以下を実行される可能性があります。  (1) 第三者により、PIFR クライアントによるパッチテストを誘発され、結果を PIFR_Server のテスト結果ページに返されることで、巧妙に細工されたパッチを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。  (2) "manage PIFR environments" の権限を持つリモート認証されたユーザにより、PIFR_Server の管理ページに関する問題によって、任意の Web スクリプトまたは HTML を挿入される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Feb. 26, 2014, midnight
Registration Date Oct. 24, 2014, 12:16 p.m.
Last Update Oct. 24, 2014, 12:16 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:P/A:N
Affected System
Drupal
Project Issue File Review 6.x-2.17 未満の 6.x-2.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2014年10月24日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2014-8765
Summary

Multiple cross-site scripting (XSS) vulnerabilities in the Project Issue File Review module (PIFR) module 6.x-2.x before 6.x-2.17 for Drupal allow (1) remote attackers to inject arbitrary web script or HTML via a crafted patch, which triggers a PIFR client to test the patch and return the results to the PIFR_Server test results page or (2) remote authenticated users with the "manage PIFR environments" permission to inject arbitrary web script or HTML via vectors involving a PIFR_Server administrative page.

Publication Date Oct. 14, 2014, 11:55 p.m.
Registration Date Jan. 26, 2021, 3:21 p.m.
Last Update Nov. 21, 2024, 11:19 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.12:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.01:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.14:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.14:beta4:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.00:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.08:rc1:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.06:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.12:rc1:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.08:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.14:beta5:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.13:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.14:beta1:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.15:rc1:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:*:*:*:*:*:*:*:* 6.x-2.16
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.07:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.03:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.15:rc2:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.08:rc4:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.02:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.08:rc3:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.12:alpha1:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.04:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.14:beta2:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.05:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.10:*:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.08:rc2:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.14:beta3:*:*:*:*:*:*
cpe:2.3:a:drupal:project_issue_file_review:6.x-2.15:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List