| Title | Fortinet FortiManager および FortiAnalyzer のアドレス追加ページにおけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| Summary | Fortinet FortiManager および FortiAnalyzer のアドレス追加ページには、クロスサイトスクリプティングの脆弱性が存在します。 |
| Possible impacts | 第三者により、任意の Web スクリプトまたは HTML を挿入される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Aug. 9, 2016, midnight |
| Registration Date | Aug. 23, 2016, 2:40 p.m. |
| Last Update | Aug. 23, 2016, 2:40 p.m. |
| CVSS3.0 : 警告 | |
| Score | 6.1 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
| CVSS2.0 : 警告 | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| フォーティネット |
| FortiAnalyzer ファームウェア 5.0.13 未満の 5.x |
| FortiAnalyzer ファームウェア 5.2.6 未満の 5.2.x |
| FortiManager ファームウェア 5.0.12 未満の 5.x |
| FortiManager ファームウェア 5.2.6 未満の 5.2.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2016年08月23日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Cross-site scripting (XSS) vulnerability in the address added page in Fortinet FortiManager 5.x before 5.0.12 and 5.2.x before 5.2.6 and FortiAnalyzer 5.x before 5.0.13 and 5.2.x before 5.2.6 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors. |
|---|---|
| Publication Date | Aug. 20, 2016, 6:59 a.m. |
| Registration Date | Jan. 26, 2021, 2:10 p.m. |
| Last Update | Nov. 21, 2024, 11:49 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortimanager_firmware:5.0.2:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fortinet:fortianalyzer_firmware:5.2.5:*:*:*:*:*:*:* | |||||