Plone の Python スクリプトに起因するクロスサイトスクリプティングの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.10(土)

Plone の Python スクリプトに起因するクロスサイトスクリプティングの脆弱性(Scan Tech Report)

Plone に同梱される複数の Python スクリプトに、クロスサイトスクリプティングの脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Plone に同梱される複数の Python スクリプトに、クロスサイトスクリプティングの脆弱性が報告されました。
リモートの第三者に利用された場合、Plone にアクセスするユーザのブラウザ上で不正なスクリプトが実行される可能性があります。
さらなる攻撃に悪用される可能性があるため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
4.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-1948&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AN/I%3AP/A%3AN%29


3.影響を受けるソフトウェア
Plone 2.5.5 以前 ※
Plone 3.3.6 以前
Plone 4.0.6.1 以前

※Plone 2.5.x は、既にサポート終了となっています。


4.解説
Plone は、Zope 上で動作するオープンソースのコンテンツ管理システム(CMS)です。
Plone の以下パッケージに含まれる Python スクリプトには、入力値チェックに不備があるため、クロスサイトスクリプティング攻撃が可能な脆弱性が存在します。

* plone_scripts パッケージ
create_query_string.py における qs パラメータ、getPopupScript.py における input_id パラメータ、createMultiColumnList.py における input_list パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

* PasswordReset パッケージ
pwreset_constructURL.py における randomstring パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

* plone_deprecated パッケージ
selectedTabs.py における default_tab パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

この脆弱性を利用することでリモートの攻撃者は、Plone にアクセスするユーザのブラウザ上で任意のスクリプトが実行可能となります。

5.対策
以下の Web サイトより Plone 4.0.7 以降を入手しアップデートすることで、
この脆弱性を解消することが可能です。

Plone 4.0.7:
http://plone.org/products/plone

あるいは、以下の Web サイトより、パッチ (plonehotfix20110531-2.0.zip)
を入手し適用することでも、この脆弱性を解消することが可能です。

Plone Hotfix 20110531 (Jun 01, 2011):
http://plone.org/products/plone-hotfix/releases/20110531

また、この脆弱性を解消する Plone バージョンおよびパッチでは、同様なク
ロスサイトスクリプティング攻撃が可能な脆弱性 (CVE-2011-1949)、権限昇
格が可能な脆弱性 (CVE-2011-1950) についても解消しています。詳細につき
ましては、以下、plone.org より提供されるセキュリティアドバイザリを参照
下さい。

CVE-2011-1949 - A persistent cross site scripting vulnerability:
http://plone.org/products/plone/security/advisories/CVE-2011-1949
CVE-2011-1950 - An escalation of privileges attack:
http://plone.org/products/plone/security/advisories/CVE-2011-1950


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  5. GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

    GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

ランキングをもっと見る
PageTop