1.概要Plone に同梱される複数の Python スクリプトに、クロスサイトスクリプティングの脆弱性が報告されました。リモートの第三者に利用された場合、Plone にアクセスするユーザのブラウザ上で不正なスクリプトが実行される可能性があります。さらなる攻撃に悪用される可能性があるため、対象のユーザは可能な限り以下の対策を実施することを推奨します。2.深刻度(CVSS)4.3http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-1948&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AN/I%3AP/A%3AN%293.影響を受けるソフトウェアPlone 2.5.5 以前 ※Plone 3.3.6 以前Plone 4.0.6.1 以前※Plone 2.5.x は、既にサポート終了となっています。4.解説Plone は、Zope 上で動作するオープンソースのコンテンツ管理システム(CMS)です。Plone の以下パッケージに含まれる Python スクリプトには、入力値チェックに不備があるため、クロスサイトスクリプティング攻撃が可能な脆弱性が存在します。* plone_scripts パッケージcreate_query_string.py における qs パラメータ、getPopupScript.py における input_id パラメータ、createMultiColumnList.py における input_list パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題* PasswordReset パッケージpwreset_constructURL.py における randomstring パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題* plone_deprecated パッケージselectedTabs.py における default_tab パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題この脆弱性を利用することでリモートの攻撃者は、Plone にアクセスするユーザのブラウザ上で任意のスクリプトが実行可能となります。5.対策以下の Web サイトより Plone 4.0.7 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。Plone 4.0.7:http://plone.org/products/ploneあるいは、以下の Web サイトより、パッチ (plonehotfix20110531-2.0.zip) を入手し適用することでも、この脆弱性を解消することが可能です。Plone Hotfix 20110531 (Jun 01, 2011):http://plone.org/products/plone-hotfix/releases/20110531また、この脆弱性を解消する Plone バージョンおよびパッチでは、同様なクロスサイトスクリプティング攻撃が可能な脆弱性 (CVE-2011-1949)、権限昇格が可能な脆弱性 (CVE-2011-1950) についても解消しています。詳細につきましては、以下、plone.org より提供されるセキュリティアドバイザリを参照下さい。CVE-2011-1949 - A persistent cross site scripting vulnerability:http://plone.org/products/plone/security/advisories/CVE-2011-1949CVE-2011-1950 - An escalation of privileges attack:http://plone.org/products/plone/security/advisories/CVE-2011-19506.ソースコード(Web非公開)(執筆:株式会社ラック サイバー脅威分析センター)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html
Trend Micro Control Manager の CmdProcessor.exe におけるバッファオーバーフローの脆弱性(Scan Tech Report)2012.3.28 Wed 8:00