Cybozu

ガルーン | 不具合情報公開サイト

不具合No:
No: 001-008810

製品
種別
脆弱性
機能
  • RSSリーダー
再現バージョン
  • 3.0.0
  • 3.0.1
  • 3.0.2
  • 3.0.3
  • 3.1.0
  • 3.1.1
  • 3.1.2
  • 3.1.3
  • 3.5.0
  • 3.5.1
  • 3.5.2
  • 3.5.3
  • 3.5.4
  • 3.5.5
  • 3.7.0
  • 3.7.1
  • 3.7.2
  • 3.7.3
  • 3.7.4
  • 3.7.5
  • 4.0.0
  • 4.0.1
  • 4.0.2
  • 4.0.3
改修バージョン
4.2.0

登録:
2015年09月25日
更新:
2016年05月27日


現象詳細と回避/対応方法を掲載しています。

[CyVDB-866]RSSリーダーに関する不適切な入力確認の脆弱性

詳細

攻撃者にこの脆弱性を利用された場合、任意のPHPを実行される可能性があります。

脆弱性タイプ:

  • 不適切な入力確認


脆弱性の基本評価:

  • 攻撃元区分(AV):ネットワーク
  • 攻撃条件の複雑さ(AC):中
  • 攻撃前の認証要否(Au):単一(攻撃前に認証(ログイン等)が必要である)
  • 機密性への影響(C):全面的(広い範囲の機密情報が参照可能である)
  • 完全性への影響(I):全面的(広い範囲の情報が改ざん可能である)
  • 可用性への影響(A):全面的(システムを停止させることが可能である)

CVSS基本値:

  • 8.5(レベルⅢ)

補足:

対応方法

【回避方法】

バージョン 3.7.5以前のガルーンの場合:

 

バージョン 3.7.5のガルーンにバージョンアップ後、脆弱性を改修するためのパッチプログラムを適用します。
パッチプログラムは次のページからダウンロードできます。
パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。

 

ダウンロードURL:https://support.cybozu.com/ja/article/8811#file_kb

  • [Windows版] Garoon20151005Patch-3_7-sp5.zip
    サイズ:324 KB (331,845 バイト)
    MD5:F920E187EBD41F8DCF5DCCFCFE54D191

  • [Linux版] Garoon20151005Patch-3_7-sp5.tar
    サイズ:406 KB (415,744 バイト)
    MD5:DD9EF66915E52BD1CDC599A76F99083B

    [Linux版] Garoon20151005Patch-3_7-sp5.tarの適用手順を更新するため、2015/11/13にこのパッチプログラムの差し替えを行いました。
    更新ファイルはreadme.txtのみのため、パッチプログラムを既に適用済みの場合は再適用していただく必要はありません。

 

バージョン 3.7.5用のパッチプログラムで改修できる脆弱性/不具合は、次の6件です。

 

 

バージョン 4.0.0以降のガルーンの場合:

 

次のどちらかの方法で回避できます。

  • バージョン 4.2.0のガルーンにバージョンアップします。

  • バージョン 4.0.3のガルーンにバージョンアップ後、脆弱性を改修するためのパッチプログラムを適用します。
    パッチプログラムは次のページからダウンロードできます。
    パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。

    ダウンロードURL:https://support.cybozu.com/ja/article/8811#file_kb

    • [Windows版] Garoon20151005Patch-4_0-sp3.zip
      サイズ:158 KB (162,386 バイト)
      MD5:25A1B9941B7B1C8250CCE5CBCA62A3AE

    • [Linux版] Garoon20151005Patch-4_0-sp3.tar
      サイズ:316 KB (324,096 バイト)
      MD5:1C13C6E56D79968A9FD3466B44776EF4

      [Linux版] Garoon20151005Patch-4_0-sp3.tarの適用手順を更新するため、2015/11/13にこのパッチプログラムの差し替えを行いました。
      更新ファイルはreadme.txtのみのため、パッチプログラムを既に適用済みの場合は再適用していただく必要はありません。

    バージョン 4.0.3用のパッチプログラムで改修できる脆弱性は、次の4件です。

------------------------------------------------------------
【更新履歴】

2016/05/27 公開方針について補足へ追記しました。
2015/11/27 改修バージョンに「4.2.0」を設定しました。
2015/11/13 Linux版パッチプログラムの案内を変更しました。

関連記事
フィードバックをお寄せください
この情報は役に立ちましたか?
  •  
  •  
  •  
  •  
  •  
  •