目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2022-27627— Cybozu Garoon 跨站脚本漏洞

EPSS 0.33% · P56
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2022-27627の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
Cross-site scripting vulnerability in Organization's Information of Cybozu Garoon 4.10.2 to 5.5.1 allows a remote attacker to execute an arbitrary script on the logged-in user's web browser.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Cybozu Garoon 跨站脚本漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Cybozu Garoon是日本才望子(Cybozu)公司的一套门户型OA办公系统。该系统提供门户、E-mail、书签、日程安排、公告栏、文件管理等功能。 Cybozu Garoon 4.10.3到5.5.0版本存在跨站脚本漏洞,该漏洞源于组织信息中用户提供的数据的清理不足。远程攻击者可以利用该漏洞诱骗受害者跟踪特制链接,并在用户浏览器中在易受攻击的网站上下文中执行任意 HTML 和脚本代码。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Cybozu, Inc.Cybozu Garoon 4.10.2 to 5.5.1 -

II. CVE-2022-27627の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2022-27627のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Cybozu, Inc. · 2022-07-04 · 15 CVEs total

CVE-2022-29892Cybozu Garoon 输入验证错误漏洞
CVE-2022-29513Cybozu Garoon 跨站脚本漏洞
CVE-2022-29484Cybozu Garoon 安全漏洞
CVE-2022-29471Cybozu Garoon 安全漏洞
CVE-2022-29467Cybozu Garoon 信息泄露漏洞
CVE-2022-28718Cybozu Garoon 安全漏洞
CVE-2022-28713Cybozu Garoon 授权问题漏洞
CVE-2022-28692Cybozu Garoon 输入验证错误漏洞
CVE-2022-27807Cybozu Garoon 输入验证错误漏洞
CVE-2022-27803Cybozu Garoon 输入验证错误漏洞
CVE-2022-27661Cybozu Garoon 安全漏洞
CVE-2022-26368Cybozu Garoon 安全漏洞
CVE-2022-26054Cybozu Garoon 安全漏洞
CVE-2022-26051Cybozu Garoon 安全漏洞

IV. 関連脆弱性

V. CVE-2022-27627へのコメント

まだコメントはありません


コメントを残す