| タイトル | Microsoft Internet Explorer などにおけるクロスサイトスクリプティング攻撃を実行される脆弱性 |
|---|---|
| 概要 | Microsoft Internet Explorer および DocuWiki は、UTF-8 エンコードされたメッセージのスペルチェックをしている際、解釈の競合が発生するため、任意の JavaScript を挿入される、およびクロスサイトスクリプティング攻撃を実行される脆弱性が存在します。 |
| 想定される影響 | 第三者により、lib/exe/spellcheck.php への spell_utf8test 関数を介して、Content-Type ヘッダが text/plain にもかかわらず Internet Explorer によって HTML 文書の識別およびスクリプト実行を誘発され、任意の JavaScript を挿入される、およびクロスサイトスクリプティング攻撃を実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2007年7月20日0:00 |
| 登録日 | 2012年9月25日16:47 |
| 最終更新日 | 2012年9月25日16:47 |
| CVSS2.0 : 警告 | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| マイクロソフト |
| Microsoft Internet Explorer |
| Andreas Gohr |
| DokuWiki 2007-06-26b |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | Interpretation conflict between Microsoft Internet Explorer and DocuWiki before 2007-06-26b allows remote attackers to inject arbitrary JavaScript and conduct cross-site scripting (XSS) attacks when spellchecking UTF-8 encoded messages via the spell_utf8test function in lib/exe/spellcheck.php, which triggers HTML document identification and script execution by Internet Explorer even though the Content-Type header is text/plain. |
|---|---|
| 公表日 | 2007年7月21日9:30 |
| 登録日 | 2021年1月29日14:17 |
| 最終更新日 | 2021年7月24日0:12 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:wiki:dokuwiki:*:*:*:*:*:*:*:* | 2007-06-26 | ||||
| cpe:2.3:a:microsoft:internet_explorer:*:*:*:*:*:*:*:* | |||||