| Summary | SHIRASAGI prior to v1.19.1 processes URLs in HTTP requests improperly, resulting in a path traversal vulnerability. If this vulnerability is exploited, arbitrary files on the server may be retrieved when processing crafted HTTP requests. |
|---|---|
| Publication Date | Oct. 15, 2024, 4:15 p.m. |
| Registration Date | Oct. 15, 2024, 8 p.m. |
| Last Update | Oct. 18, 2024, 2:52 a.m. |
| CVSS3.1 : HIGH | |
| スコア | 7.5 |
|---|---|
| Vector | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:ss-proj:shirasagi:*:*:*:*:*:*:*:* | 1.19.1 | ||||
| Title | SHIRASAGIにおけるパストラバーサルの脆弱性 |
|---|---|
| Summary | SHIRASAGI Projectが提供するSHIRASAGIには、HTTPリクエスト中のURLの処理に不備があり、パストラバーサル(CWE-22)の脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。 報告者:株式会社ラック 熊丸 匠伍 氏 |
| Possible impacts | 細工されたHTTPリクエストを処理することで、サーバ上の機微な情報を取得される可能性があります。 |
| Solution | [アップデートする] 開発者が提供する情報をもとに、最新版にアップデートしてください。 当該脆弱性は、次のバージョンで修正されています。<ul><li>SHIRASAGI v1.19.1</li></ul> |
| Publication Date | Oct. 23, 2024, midnight |
| Registration Date | Oct. 15, 2024, 12:10 p.m. |
| Last Update | Oct. 23, 2024, 1:15 p.m. |
| SHIRASAGI Project |
| SHIRASAGI v1.19.1より前のバージョン |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2024年10月15日] 掲載 |
Oct. 10, 2024, 10:14 a.m. |
| 2 | [2024年10月23日] 概要:内容を更新 影響を受けるシステム:開発者名称を更新 ベンダ情報:開発者名称を更新 |
Oct. 23, 2024, 10:22 a.m. |