製品・ソフトウェアに関する情報
Joomla! におけるクロスサイトスクリプティングの脆弱性
Title Joomla! におけるクロスサイトスクリプティングの脆弱性
Summary

Joomla! は、ファイルおよびフォルダ名を適切にエスケープしないため、クロスサイトスクリプティングの脆弱性が存在します。

Possible impacts クロスサイトスクリプティング攻撃を実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 25, 2017, midnight
Registration Date May 31, 2017, 4:56 p.m.
Last Update May 31, 2017, 4:56 p.m.
CVSS3.0 : 警告
Score 6.1
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:P/A:N
Affected System
Joomla!
Joomla! 3.2.0 から 3.6.5
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2017年05月31日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2017-7987
Summary

In Joomla! 3.2.0 through 3.6.5 (fixed in 3.7.0), inadequate escaping of file and folder names leads to XSS vulnerabilities in the template manager component.

Publication Date April 26, 2017, 3:59 a.m.
Registration Date Jan. 26, 2021, 1:29 p.m.
Last Update Nov. 21, 2024, 12:33 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:joomla:joomla\!:3.4.0:rc1:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.0:beta3:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.0:beta2:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.0:beta1:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.0:rc3:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.0:rc:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.3.3:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.2.1:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.0:beta2:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.0:alpha:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.3.5:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.4:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.2:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.1:rc2:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.3.4:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.1:rc2:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.5:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.3.1:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.2.2:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.2:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.8:rc:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.0:rc4:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.0:rc:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.1:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.0:beta2:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.0:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.0:beta3:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.5:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.6:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.0:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.1:rc1:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.3:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.0:beta4:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.3:rc1:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.0:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.3.0:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.1:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.2.4:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.0:beta:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.7:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.3:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.0:rc2:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.2.3:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.0:beta5:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.0:rc2:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.2.0:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.1:rc1:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.3:rc3:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.8:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.3:rc2:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.3.2:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.1:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.4:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.0:beta1:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.4.2:rc1:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.5.1:rc:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.6.0:alpha:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List