| タイトル | LightNEasy のコメント投稿機能におけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| 概要 | LightNEasy のコメント投稿機能には、クロスサイトスクリプティングの脆弱性が存在します。 |
| 想定される影響 | 第三者により、以下のパラメータを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。 (1) commentname パラメータ (2) commentemail パラメータ (3) commentmessage パラメータ |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年6月5日0:00 |
| 登録日 | 2012年9月25日17:27 |
| 最終更新日 | 2012年9月25日17:27 |
| CVSS2.0 : 警告 | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| LightNEasy |
| LightNEasy 2.2.1 |
| LightNEasy 2.2.2 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | Cross-site scripting (XSS) vulnerability in the comment posting feature in LightNEasy 2.2.1 "no database" (aka flat) and 2.2.2 SQLite allows remote attackers to inject arbitrary web script or HTML via the (1) commentname (aka Author), (2) commentemail (aka Email), and (3) commentmessage (aka Comment) parameters. NOTE: some of these details are obtained from third party information. |
|---|---|
| 公表日 | 2009年6月6日3:30 |
| 登録日 | 2021年1月29日13:19 |
| 最終更新日 | 2018年10月11日4:39 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:lightneasy:lightneasy:2.2.1:*:no_database:*:*:*:*:* | |||||
| cpe:2.3:a:lightneasy:lightneasy:2.2.2:*:sqlite:*:*:*:*:* | |||||