| Summary | Multiple cross-site scripting (XSS) vulnerabilities in Support Incident Tracker (aka SiT!) before 3.65 allow remote attackers to inject arbitrary web script or HTML via the (1) mode parameter to contact_support.php; (2) contractid parameter to contract_add_service.php; (3) user parameter to edit_backup_users.php; (4) id parameter to edit_escalation_path.php; the Referer to (5) forgotpwd.php, (6) an approvalpage action to billable_incidents.php, or (7) transactions.php; (8) action parameter to inbox.php; (9) search_string parameter in a findcontact action to incident_add.php; table1 parameter to (10) report_customers.php, (11) report_incidents_by_engineer.php, (12) report_incidents_by_site.php, or (13) report_marketing.php; or the (14) startdate or (15) enddate parameter to report_incidents_by_vendor.php. |
|---|---|
| Publication Date | Jan. 29, 2012, 8:55 p.m. |
| Registration Date | Jan. 28, 2021, 4:40 p.m. |
| Last Update | Nov. 21, 2024, 10:33 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | はい |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:sitracker:support_incident_tracker:3.45:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.35:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:*:*:*:*:*:*:*:* | 3.64 | ||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.62:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.30:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.33:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.41:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.22:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.51:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.32:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.61:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.30:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.36:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.21:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.31:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.50:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.50:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.24:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.40:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.63:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.35:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.40:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.22pl1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.45:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.60:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.23:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.63:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:sitracker:support_incident_tracker:3.24:beta-2:*:*:*:*:*:* | |||||
| Title | Support Incident Tracker におけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| Summary | Support Incident Tracker には、クロスサイトスクリプティングの脆弱性が存在します。 |
| Possible impacts | 第三者により、以下の要素を介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。 (1) contact_support.php の mode パラメータ (2) contract_add_service.php の contractid パラメータ (3) edit_backup_users.php の user パラメータ (4) edit_escalation_path.php の id パラメータ (5) forgotpwd.php のリファラ (6) billable_incidents.php の approvalpage アクション (7) transactions.php (8) inbox.php の action パラメータ (9) incident_add.php の findcontact アクションの search_string パラメータ (10) report_customers.php の table1 パラメータ (11) report_incidents_by_engineer.php の table1 パラメータ (12) report_incidents_by_site.php の table1 パラメータ (13) report_marketing.php の table1 パラメータ (14) report_incidents_by_vendor.php の startdate パラメータ (15) report_incidents_by_vendor.php の enddate パラメータ |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 29, 2012, midnight |
| Registration Date | Feb. 1, 2012, 4:18 p.m. |
| Last Update | Feb. 1, 2012, 4:18 p.m. |
| The Support Incident Tracker Project |
| Support Incident Tracker 3.65 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年02月01日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |