Plone で使用される z3c.form におけるフォームフィールドのデフォルト値を取得される脆弱性
タイトル Plone で使用される z3c.form におけるフォームフィールドのデフォルト値を取得される脆弱性
概要

Plone で使用される z3c.form には、フォームフィールドのデフォルト値を取得される脆弱性が存在します。

想定される影響 第三者により、フォームの位置および要素 ID の情報を利用されることで、フォームフィールドのデフォルト値を取得される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2012年11月6日0:00
登録日 2014年10月2日16:44
最終更新日 2014年10月2日16:44
CVSS2.0 : 警告
スコア 4.3
ベクター AV:N/AC:M/Au:N/C:P/I:N/A:N
影響を受けるシステム
Plone Foundation
Plone 4.2.3 未満
Plone 4.3 beta 1 未満の 4.3
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2014年10月02日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2012-5491
概要

z3c.form, as used in Plone before 4.2.3 and 4.3 before beta 1, allows remote attackers to obtain the default form field values by leveraging knowledge of the form location and the element id.

公表日 2014年9月30日23:55
登録日 2021年1月28日15:05
最終更新日 2024年11月21日10:44
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:plone:plone:3.3:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:1.0:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.2:a1:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.0.5:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.0.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.0:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.2.3:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.1.4:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.1.5.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.2:b2:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.1.4:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.0.2:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.3.5:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.0.6:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.5.4:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.2:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.1.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.3:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.3.4:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.0.3:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.2:b1:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.3.2:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.2:rc2:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.0:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.1.6:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.0.4:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.1.7:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.5.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.5.3:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.2.2:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.0.4:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.1.2:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.0.3:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.3.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.2:a2:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.0.4:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.1.2:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.2.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.0:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.0.5:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.1.5:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.0.5:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.5:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:1.0.6:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.2:rc1:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.5.2:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.0.2:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.1:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:*:*:*:*:*:*:*:* 4.2.2
cpe:2.3:a:plone:plone:3.3.3:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.1.3:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.1.6:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:3.1.3:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.0.3:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:1.0.5:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:2.5.5:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.2:*:*:*:*:*:*:*
cpe:2.3:a:plone:plone:4.2.1:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧