製品・ソフトウェアに関する情報
Getahead DWR フレームワークにおけるデータを取得される脆弱性
Title Getahead DWR フレームワークにおけるデータを取得される脆弱性
Summary

Getahead Direct Web Remoting (DWR) フレームワークは、保護スキームなしでJavaScript Object Notation (JSON) を使用してデータを交換するため、データを取得される脆弱性が存在します。

Possible impacts 第三者により、SCRIPT 要素の SRC 属性内の URL を通してデータを取得する Web ページ、およびその他の javaScript コードを使用してキャプチャする Web ページを介して、データを取得される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date April 30, 2007, midnight
Registration Date June 26, 2012, 3:46 p.m.
Last Update June 26, 2012, 3:46 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:P/I:N/A:N
Affected System
Direct Web Remoting
DWR 1.1.4
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年06月26日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2007-2377
Summary

The Getahead Direct Web Remoting (DWR) framework 1.1.4 exchanges data using JavaScript Object Notation (JSON) without an associated protection scheme, which allows remote attackers to obtain the data via a web page that retrieves the data through a URL in the SRC attribute of a SCRIPT element and captures the data using other JavaScript code, aka "JavaScript Hijacking."

Summary

El entorno Getahead Direct Web Remoting (DWR) 1.1.4 intercambia datos utilizando Notación de Objetos JavaScript (JSON) sin un esquema de protección asociado, lo cual permite a atacantes remotos obtener datos mediante una página web que recupera datos a través de una URL en el atributo SRC de un elemento SCRIPT y captura datos utilizando otro código JavaScript, también conocido como "Secuestro de JavaScript".

Publication Date May 1, 2007, 8:19 a.m.
Registration Date Jan. 29, 2021, 2:11 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:getahead:direct_web_remoting:1.1.4:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List