CVE-2019-9955
概要

On Zyxel ATP200, ATP500, ATP800, USG20-VPN, USG20W-VPN, USG40, USG40W, USG60, USG60W, USG110, USG210, USG310, USG1100, USG1900, USG2200-VPN, ZyWALL 110, ZyWALL 310, ZyWALL 1100 devices, the security firewall login page is vulnerable to Reflected XSS via the unsanitized 'mp_idx' parameter.

公表日 2019年4月23日5:29
登録日 2021年1月26日11:45
最終更新日 2024年11月21日13:52
CVSS3.0 : MEDIUM
スコア 6.1
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI)
影響の想定範囲(S) 変更あり
機密性への影響(C)
完全性への影響(I)
可用性への影響(A) なし
CVSS2.0 : MEDIUM
スコア 4.3
ベクター AV:N/AC:M/Au:N/C:N/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 はい
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:zyxel:atp200_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:zyxel:atp500_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:atp500:-:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:zyxel:atp800_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:atp800:-:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg20-vpn_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg20-vpn:-:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg20w-vpn_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg20w-vpn:-:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg40_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg40:-:*:*:*:*:*:*:*
構成7 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg40w_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg40w:-:*:*:*:*:*:*:*
構成8 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg60_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg60:-:*:*:*:*:*:*:*
構成9 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg60w_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg60w:-:*:*:*:*:*:*:*
構成10 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg110_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg110:-:*:*:*:*:*:*:*
構成11 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg210_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg210:-:*:*:*:*:*:*:*
構成12 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg310_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg310:-:*:*:*:*:*:*:*
構成13 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg1100_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg1100:-:*:*:*:*:*:*:*
構成14 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg1900_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg1900:-:*:*:*:*:*:*:*
構成15 以上 以下 より上 未満
cpe:2.3:o:zyxel:usg2200-vpn_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:usg2200-vpn:-:*:*:*:*:*:*:*
構成16 以上 以下 より上 未満
cpe:2.3:o:zyxel:zywall_110_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:zywall_110:-:*:*:*:*:*:*:*
構成17 以上 以下 より上 未満
cpe:2.3:o:zyxel:zywall_310_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:zywall_310:-:*:*:*:*:*:*:*
構成18 以上 以下 より上 未満
cpe:2.3:o:zyxel:zywall_1100_firmware:4.31:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:zywall_1100:-:*:*:*:*:*:*:*
構成19 以上 以下 より上 未満
cpe:2.3:o:zyxel:vpn50_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:vpn50:-:*:*:*:*:*:*:*
構成20 以上 以下 より上 未満
cpe:2.3:o:zyxel:vpn100_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:vpn100:-:*:*:*:*:*:*:*
構成21 以上 以下 より上 未満
cpe:2.3:o:zyxel:vpn300_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:vpn300:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
複数の ZyXEL 製品におけるクロスサイトスクリプティングの脆弱性
タイトル 複数の ZyXEL 製品におけるクロスサイトスクリプティングの脆弱性
概要

複数の ZyXEL 製品には、クロスサイトスクリプティングの脆弱性が存在します。

想定される影響 情報を取得される、および情報を改ざんされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2019年4月18日0:00
登録日 2019年5月31日12:30
最終更新日 2019年5月31日12:30
影響を受けるシステム
ZyXEL
ATP200 ファームウェア 
ATP500 ファームウェア 
ATP800 ファームウェア 
USG110 ファームウェア 
USG20-VPN ファームウェア 
USG20W-VPN ファームウェア 
USG40 ファームウェア 
USG40W ファームウェア 
USG60 ファームウェア 
USG60W ファームウェア 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2019年05月31日]
  掲載
2019年5月31日12:30