DokuWiki におけるフィッシング攻撃を実行される脆弱性
| Title |
DokuWiki におけるフィッシング攻撃を実行される脆弱性
|
| Summary |
DokuWiki は、パスワードリセットの URL として baseurl 設定の代わりに $_SERVER[HTTP_HOST] を使用するため、フィッシング攻撃を実行される脆弱性が存在します。
|
| Possible impacts |
第三者により、HTTP ホストヘッダを介して、URL のホスト名を変更される可能性があります。 |
| Solution |
ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date |
Oct. 4, 2016, midnight |
| Registration Date |
Nov. 7, 2016, 10:54 a.m. |
| Last Update |
Nov. 7, 2016, 10:54 a.m. |
|
CVSS3.0 : 警告
|
| Score |
6.5
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N |
|
CVSS2.0 : 警告
|
| Score |
4.3
|
| Vector |
AV:N/AC:M/Au:N/C:N/I:P/A:N |
Affected System
| Andreas Gohr |
|
DokuWiki 2016-06-26a およびそれ以前
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2016年11月07日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2016-7965
| Summary |
DokuWiki 2016-06-26a and older uses $_SERVER[HTTP_HOST] instead of the baseurl setting as part of the password-reset URL. This can lead to phishing attacks. (A remote unauthenticated attacker can change the URL's hostname via the HTTP Host header.) The vulnerability can be triggered only if the Host header is not part of the web server routing process (e.g., if several domains are served by the same web server).
|
| Publication Date |
Oct. 31, 2016, 7:59 p.m. |
| Registration Date |
Jan. 26, 2021, 2:18 p.m. |
| Last Update |
Nov. 21, 2024, 11:58 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:dokuwiki:dokuwiki:*:*:*:*:*:*:*:* |
|
2016-06-26a |
|
|
Related information, measures and tools
Common Vulnerabilities List