Forguncy サポート

[FgcV19-002] APIに関する不適切な認証の脆弱性

フォローする

対象製品とバージョン:

2.0.0.0(初版)、2.1.0.0(Update 1)、2.2.0.0(Update 2)、2.2.2.0(Update 2.2)、2.2.3.0(Update 2.3)、2.2.4.0(Update 2.4)、2.2.5.0(Update 2.5)

3.0.5.0(初版)、3.0.8.0、3.0.105.0、3.0.109.0、3.0.112.0

4.0.104.0(初版)

 

本不具合(脆弱性)は以下のバージョンで修正されました。最新版のプログラムはアップデートの入手ページからダウンロードできます。

アップデートの入手ページはこちら

修正バージョン:

2.2.6.0(Update 2.6)

3.0.113.0

4.0.105.0

公開日

2019年1月22日

想定される影響

攻撃者にこの脆弱性を利用された場合、ユーザーアカウント、およびその関連情報を取得、変更される可能性があります。

脆弱性への対応方法

上記の脆弱性が修正されたバージョンを入手し、Forguncy BuilderとForguncy Serverの両方をアップデートします。その後、Forguncy Server上で動作しているすべてのアプリケーションを、再発行します。アップデートの手順については、以下のヘルプのページを参照してください。

[バージョン 2] Forguncyをアップデートする

[バージョン 3] Forguncyをアップデートする

[バージョン 4] Forguncyをアップデートする

※本件に関して、Forguncy プラグインの更新は必要ありません。

脆弱性の種類

不適切な認証

脆弱性の基本評価(CVSS v3)

  • 攻撃元区分(AV):ネットワーク
  • 攻撃条件の複雑さ(AC):低
  • 必要な特権レベル(PR):不要
  • ユーザ関与レベル(UI):不要
  • 影響の想定範囲(S):変更なし
  • 機密性への影響(C):高
  • 完全性への影響(I):低
  • 可用性への影響(A):なし

CVSS v3基本値(深刻度)

8.2(High/重要)

補足

  • 攻撃につながる恐れがあるため、再現手順は公開していません。

  • 脆弱性の評価については共通脆弱性評価システム「CVSS(Common Vulnerability Scoring System) v3」を利用しています。

    CVSS v3

 

 検索キーワード: fgcsecurity

他にご質問がございましたら、リクエストを送信してください

コメント