| タイトル | CCS における JHTML ファイルのソースコードを読まれる脆弱性 |
|---|---|
| 概要 | Cisco Collaboration Server (CCS) は、以下のコンポーネントに関連する処理に不備があるため、JHTML ファイルのソースコードを読まれる脆弱性が存在します。 (a) doc/docindex.jhtml (b) browserId/wizardForm.jhtml (c) webline/html/forms/callback.jhtml (d) webline/html/forms/callbackICM.jhtml (e) webline/html/agent/AgentFrame.jhtml (f) webline/html/agent/default/badlogin.jhtml (g) callme/callForm.jhtml (h) webline/html/multichatui/nowDefunctWindow.jhtml (i) browserId/wizard.jhtml (j) admin/CiscoAdmin.jhtml (k) msccallme/mscCallForm.jhtml (l) webline/html/admin/wcs/LoginPage.jhtml |
| 想定される影響 | 第三者により、ファイル名の拡張子内の URL エンコードされた文字を介して、JHTML ファイルのソースコードを読まれる可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2010年2月17日0:00 |
| 登録日 | 2012年6月26日16:19 |
| 最終更新日 | 2012年6月26日16:19 |
| CVSS2.0 : 警告 | |
| スコア | 5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:N/A:N |
| シスコシステムズ |
| collaboration server 5.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
2018年2月17日10:37 |
| 概要 | Cisco Collaboration Server (CCS) 5 allows remote attackers to read the source code of JHTML files via URL encoded characters in the filename extension, as demonstrated by (1) changing .jhtml to %2Ejhtml, (2) changing .jhtml to .jhtm%6C, (3) appending %00 after .jhtml, and (4) appending %c0%80 after .jhtml, related to the (a) doc/docindex.jhtml, (b) browserId/wizardForm.jhtml, (c) webline/html/forms/callback.jhtml, (d) webline/html/forms/callbackICM.jhtml, (e) webline/html/agent/AgentFrame.jhtml, (f) webline/html/agent/default/badlogin.jhtml, (g) callme/callForm.jhtml, (h) webline/html/multichatui/nowDefunctWindow.jhtml, (i) browserId/wizard.jhtml, (j) admin/CiscoAdmin.jhtml, (k) msccallme/mscCallForm.jhtml, and (l) webline/html/admin/wcs/LoginPage.jhtml components. |
|---|---|
| 公表日 | 2010年2月18日3:30 |
| 登録日 | 2021年1月29日10:57 |
| 最終更新日 | 2017年8月17日10:32 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:cisco:collaboration_server:5.0:*:*:*:*:*:*:* | |||||