| タイトル | Apache Knox における同一生成元ポリシー違反に関する脆弱性 |
|---|---|
| 概要 | Apache Knox には、同一生成元ポリシー違反に関する脆弱性が存在します。 |
| 想定される影響 | 情報を取得される、および情報を改ざんされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2017年5月26日0:00 |
| 登録日 | 2017年6月28日17:49 |
| 最終更新日 | 2017年6月28日17:49 |
| CVSS3.0 : 警告 | |
| スコア | 6.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N |
| CVSS2.0 : 警告 | |
| スコア | 4.9 |
|---|---|
| ベクター | AV:N/AC:M/Au:S/C:P/I:P/A:N |
| Apache Software Foundation |
| Apache Knox 0.2.0 から 0.11.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年06月28日] 掲載 |
2018年2月17日10:37 |
| 概要 | For versions of Apache Knox from 0.2.0 to 0.11.0 - an authenticated user may use a specially crafted URL to impersonate another user while accessing WebHDFS through Apache Knox. This may result in escalated privileges and unauthorized data access. While this activity is audit logged and can be easily associated with the authenticated user, this is still a serious security issue. All users are recommended to upgrade to the Apache Knox 0.12.0 release. |
|---|---|
| 公表日 | 2017年5月27日6:29 |
| 登録日 | 2021年1月26日13:26 |
| 最終更新日 | 2024年11月21日12:28 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:apache:knox:0.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:knox:0.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:knox:0.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:knox:0.7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:knox:0.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:knox:0.8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:knox:0.9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:knox:0.10.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:knox:0.6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:knox:0.11.0:*:*:*:*:*:*:* | |||||