| タイトル | Liferay Portal CE の XSL Content portlet における任意の XSL および XML ファイルを読まれる脆弱性 |
|---|---|
| 概要 | Liferay Portal Community Edition (CE) の XSL Content portlet には、Apache Tomcat または Oracle GlassFish を使用している際、任意の XSL および XML ファイルを読まれる脆弱性が存在します。 |
| 想定される影響 | リモート認証されたユーザにより、file:/// URL を介して、任意の (1) XSL ファイルおよび (2) XML ファイルを読まれる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2010年11月9日0:00 |
| 登録日 | 2012年3月27日18:43 |
| 最終更新日 | 2012年3月27日18:43 |
| CVSS2.0 : 注意 | |
| スコア | 3.5 |
|---|---|
| ベクター | AV:N/AC:M/Au:S/C:P/I:N/A:N |
| Apache Software Foundation |
| Apache Tomcat |
| オラクル |
| GlassFish |
| Liferay |
| portal Community Edition 5.x および 6.0.6 GA 未満の 6.x |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年03月27日] 掲載 |
2018年2月17日10:37 |
| 概要 | The XSL Content portlet in Liferay Portal Community Edition (CE) 5.x and 6.x before 6.0.6 GA, when Apache Tomcat or Oracle GlassFish is used, allows remote authenticated users to read arbitrary (1) XSL and (2) XML files via a file:/// URL. |
|---|---|
| 公表日 | 2011年5月8日4:55 |
| 登録日 | 2021年1月28日16:38 |
| 最終更新日 | 2024年11月21日10:26 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:liferay:liferay_portal:*:*:*:*:community:*:*:* | 5.1.0 | 5.1.2 | |||
| cpe:2.3:a:liferay:liferay_portal:*:*:*:*:community:*:*:* | 5.2.0 | 5.2.3 | |||
| cpe:2.3:a:liferay:liferay_portal:*:*:*:*:community:*:*:* | 6.0.0 | 6.0.5 | |||
| 実行環境 | |||||
| 1 | cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:* | ||||