| タイトル | EC-CUBEペイメント決済モジュールおよび EC-CUBE用 GMO-PG決済モジュール (PGマルチペイメントサービス) における複数の脆弱性 |
|---|---|
| 概要 | GMOペイメントゲートウェイ株式会社が EC-CUBE の追加モジュールとして提供する EC-CUBEペイメント決済モジュールおよび EC-CUBE用 GMO-PG決済モジュール (PGマルチペイメントサービス) には、次の複数の脆弱性が存在します。 ・管理画面におけるクロスサイトスクリプティングの脆弱性 (CWE-79) - CVE-2018-0657 ・管理画面における入力値検証不備の脆弱性 (CWE-20) - CVE-2018-0658 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 佐藤 元 氏 |
| 想定される影響 | 想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 ・EC-CUBE 管理画面にログインしているユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2018-0657 ・EC-CUBE 管理画面にログインしているユーザにより、サーバ上で任意の PHP コードを実行される - CVE-2018-0658 また、2つの脆弱性を組み合わせると、EC-CUBE 管理画面にログインしているユーザが細工された URL にアクセスすることで、サーバ上で任意の PHP コードを実行される可能性があります。 |
| 対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 |
| 公表日 | 2018年8月9日0:00 |
| 登録日 | 2018年8月9日14:13 |
| 最終更新日 | 2018年8月9日14:13 |
| CVSS3.0 : 低 | |
| スコア | 3.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L |
| CVSS2.0 : 注意 | |
| スコア | 3.5 |
|---|---|
| ベクター | AV:N/AC:M/Au:S/C:N/I:P/A:N |
| GMOペイメントゲートウェイ株式会社 |
| EC-CUBEペイメント決済モジュール (2.11系) バージョン 2.3.17 およびそれ以前 |
| EC-CUBEペイメント決済モジュール (2.12系) バージョン 3.5.23 およびそれ以前 |
| GMO-PG決済モジュール (PGマルチペイメントサービス) (2.11系) バージョン 2.3.17 およびそれ以前 |
| GMO-PG決済モジュール (PGマルチペイメントサービス) (2.12系) バージョン 3.5.23 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年08月09日] 掲載 |
2018年8月9日13:58 |
| 概要 | Cross-site scripting vulnerability in EC-CUBE Payment Module and GMO-PG Payment Module (PG Multi-Payment Service) for EC-CUBE (EC-CUBE Payment Module (2.12) version 3.5.23 and earlier, EC-CUBE Payment Module (2.11) version 2.3.17 and earlier, GMO-PG Payment Module (PG Multi-Payment Service) (2.12) version 3.5.23 and earlier, and GMO-PG Payment Module (PG Multi-Payment Service) (2.11) version 2.3.17 and earlier) allow an attacker with administrator rights to inject arbitrary web script or HTML via unspecified vectors. |
|---|---|
| 公表日 | 2018年9月7日23:29 |
| 登録日 | 2021年3月1日18:37 |
| 最終更新日 | 2024年11月21日12:38 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:ec-cube:ec-cube_payment_module:*:*:*:*:*:*:*:* | 2.3.17 | ||||
| cpe:2.3:a:gmo-pg:gmo-pg_payment_module:*:*:*:*:*:*:*:* | 2.3.17 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:a:ec-cube:ec-cube:2.11:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:ec-cube:ec-cube_payment_module:*:*:*:*:*:*:*:* | 3.5.23 | ||||
| cpe:2.3:a:gmo-pg:gmo-pg_payment_module:*:*:*:*:*:*:*:* | 3.5.23 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:a:ec-cube:ec-cube:2.12:*:*:*:*:*:*:* | ||||
| 概要 | Input validation issue in EC-CUBE Payment Module (2.12) version 3.5.23 and earlier, EC-CUBE Payment Module (2.11) version 2.3.17 and earlier, GMO-PG Payment Module (PG Multi-Payment Service) (2.12) version 3.5.23 and earlier, GMO-PG Payment Module (PG Multi-Payment Service) (2.11) version 2.3.17 and earlier allows an attacker with administrative rights to execute arbitrary PHP code on the server via unspecified vectors. |
|---|---|
| 公表日 | 2018年9月7日23:29 |
| 登録日 | 2021年3月1日18:37 |
| 最終更新日 | 2024年11月21日12:38 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:ec-cube:ec-cube_payment_module:*:*:*:*:*:*:*:* | 2.3.17 | ||||
| cpe:2.3:a:gmo-pg:gmo-pg_payment_module:*:*:*:*:*:*:*:* | 2.3.17 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:a:ec-cube:ec-cube:2.11:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:ec-cube:ec-cube_payment_module:*:*:*:*:*:*:*:* | 3.5.23 | ||||
| cpe:2.3:a:gmo-pg:gmo-pg_payment_module:*:*:*:*:*:*:*:* | 3.5.23 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:a:ec-cube:ec-cube:2.12:*:*:*:*:*:*:* | ||||