| Title | PunBB のパスワードリセット機能における新規パスワードを特定される脆弱性 |
|---|---|
| Summary | PunBB のパスワードリセット機能は、システム時刻に基づいて予測可能な乱数を使用するため、新規パスワードを特定される脆弱性が存在します。 |
| Possible impacts | リモート認証されたユーザにより、ターゲットアカウントの大体の作成時刻に基づく seed に対する総当り攻撃を介して、新規パスワードを特定される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Feb. 20, 2008, midnight |
| Registration Date | Dec. 20, 2012, 6:52 p.m. |
| Last Update | Dec. 20, 2012, 6:52 p.m. |
| CVSS2.0 : 注意 | |
| Score | 3.5 |
|---|---|
| Vector | AV:N/AC:M/Au:S/C:P/I:N/A:N |
| PunBB |
| PunBB 1.2.16 およびそれ以前 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The password reset feature in PunBB 1.2.16 and earlier uses predictable random numbers based on the system time, which allows remote authenticated users to determine the new password via a brute force attack on a seed that is based on the approximate creation time of the targeted account. NOTE: this issue might be related to CVE-2006-5737. |
|---|---|
| Summary | La característica de reinicialización de contraseña en PunBB 1.2.16 y anteriores utiliza números aleatorios previsibles basados en la hora del sistema, lo que permite a usuarios autentificados remotamente averiguar la nueva contraseña a través de un ataque de fuerza bruta con una semilla que está basada en la creación aproximada de la cuenta objetivo. NOTA: este caso podría estar relacionado con CVE-2006-5737. |
| Publication Date | March 25, 2008, 8:44 a.m. |
| Registration Date | Jan. 29, 2021, 1:34 p.m. |
| Last Update | April 23, 2026, 9:35 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:punbb:punbb:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.0_alpha:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.0_beta1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.0_beta2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.0_beta3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.0_rc1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.0_rc2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:punbb:punbb:1.2.16:*:*:*:*:*:*:* | |||||