diff --git a/fixtures/jvndb.jvn.jp/1550906544985.html b/fixtures/jvndb.jvn.jp/1550906544985.html new file mode 100644 index 000000000..281d7c2d3 --- /dev/null +++ b/fixtures/jvndb.jvn.jp/1550906544985.html @@ -0,0 +1,265 @@ + + + + + JVNDB-2018-013542 - JVN iPedia - 脆弱性対策情報データベース + + + + + + + + + + + + + + + + + + +
+ + + +
+ 【活用ガイド】 +
+ + + +
+ +
+
+
+
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+

JVNDB-2018-013542

+
+

NETWAVE MNG6200 デバイスにおける証明書・パスワードの管理に関する脆弱性

+
+概要 +
+
+
+NETWAVE MNG6200 デバイスには、証明書・パスワードの管理に関する脆弱性が存在します。 +
+
+CVSS による深刻度 (CVSS とは?) +
+
+
+
+
+ CVSS v3 による深刻度
基本値: 9.8 (緊急) [NVD値]
+
    +
  • 攻撃元区分: ネットワーク
  • +
  • 攻撃条件の複雑さ: 低
  • +
  • 攻撃に必要な特権レベル: 不要
  • +
  • 利用者の関与: 不要
  • +
  • 影響の想定範囲: 変更なし
  • +
  • 機密性への影響(C): 高
  • +
  • 完全性への影響(I): 高
  • +
  • 可用性への影響(A): 高
  • +
+
+
+ CVSS v2 による深刻度
基本値: 5.0 (警告) [NVD値]
+
    +
  • 攻撃元区分: ネットワーク
  • +
  • 攻撃条件の複雑さ: 低
  • +
  • 攻撃前の認証要否: 不要
  • +
  • 機密性への影響(C): 部分的
  • +
  • 完全性への影響(I): なし
  • +
  • 可用性への影響(A): なし
  • +
+
+
+
+ +
+
+
+影響を受けるシステム +
+
+
+ +
+
+
+
+ NETWAVE Networks, Inc. +
    +
  • MNG6200 ファームウェア C4835805jrc12FU121413.cpr
  • +
+
+
+
+
+ +
+
+想定される影響 +
+
+
+情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 +
+
+対策 +
+
+
+参考情報を参照して適切な対策を実施してください。 +
+
+ベンダ情報 +
+
+
+
+
+CWEによる脆弱性タイプ一覧  CWEとは? +
+
+
+
    +
  1. 証明書・パスワードの管理(CWE-255) [NVD評価]
  2. +
+
+
+共通脆弱性識別子(CVE)  CVEとは? +
+
+
+
    +
  1. CVE-2018-20395
  2. +
+
+
+参考情報 +
+
+
+
    +
  1. National Vulnerability Database (NVD) : CVE-2018-20395
  2. +
  3. 関連文書 : sensitivesOids/oidpassswordleaks.csv
  4. +
+
+
+更新履歴 +
+
+
+
    +
  • [2019年02月22日]
    +  掲載
  • +
+
+
+
+ + + + + + + +
+
+
+
+ + + +
+
+ +
+ + \ No newline at end of file diff --git a/src/extractors/custom/index.js b/src/extractors/custom/index.js index 0acf4a9f9..49fe7d2ee 100644 --- a/src/extractors/custom/index.js +++ b/src/extractors/custom/index.js @@ -102,3 +102,4 @@ export * from './www.asahi.com'; export * from './www.sanwa.co.jp'; export * from './www.elecom.co.jp'; export * from './scan.netsecurity.ne.jp'; +export * from './jvndb.jvn.jp'; diff --git a/src/extractors/custom/jvndb.jvn.jp/index.js b/src/extractors/custom/jvndb.jvn.jp/index.js new file mode 100644 index 000000000..5dfe07c25 --- /dev/null +++ b/src/extractors/custom/jvndb.jvn.jp/index.js @@ -0,0 +1,25 @@ +export const JvndbJvnJpExtractor = { + domain: 'jvndb.jvn.jp', + + title: { + selectors: ['title'], + }, + + author: null, + + date_published: null, + + dek: null, + + lead_image_url: null, + + content: { + selectors: ['#news-list'], + + defaultCleaner: false, + + transforms: {}, + + clean: [], + }, +}; diff --git a/src/extractors/custom/jvndb.jvn.jp/index.test.js b/src/extractors/custom/jvndb.jvn.jp/index.test.js new file mode 100644 index 000000000..d737033c7 --- /dev/null +++ b/src/extractors/custom/jvndb.jvn.jp/index.test.js @@ -0,0 +1,108 @@ +import assert from 'assert'; +import URL from 'url'; +import cheerio from 'cheerio'; + +import Mercury from 'mercury'; +import getExtractor from 'extractors/get-extractor'; +import { excerptContent } from 'utils/text'; + +const fs = require('fs'); + +describe('JvndbJvnJpExtractor', () => { + describe('initial test case', () => { + let result; + let url; + beforeAll(() => { + url = 'https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-013542.html'; + const html = fs.readFileSync( + './fixtures/jvndb.jvn.jp/1550906544985.html' + ); + result = Mercury.parse(url, { html, fallback: false }); + }); + + it('is selected properly', () => { + // This test should be passing by default. + // It sanity checks that the correct parser + // is being selected for URLs from this domain + const extractor = getExtractor(url); + assert.equal(extractor.domain, URL.parse(url).hostname); + }); + + it('returns the title', async () => { + // To pass this test, fill out the title selector + // in ./src/extractors/custom/jvndb.jvn.jp/index.js. + const { title } = await result; + + // Update these values with the expected values from + // the article. + assert.equal( + title, + `JVNDB-2018-013542 - JVN iPedia - 脆弱性対策情報データベース` + ); + }); + + it('returns the author', async () => { + // To pass this test, fill out the author selector + // in ./src/extractors/custom/jvndb.jvn.jp/index.js. + const { author } = await result; + + // Update these values with the expected values from + // the article. + assert.equal(author, null); + }); + + it('returns the date_published', async () => { + // To pass this test, fill out the date_published selector + // in ./src/extractors/custom/jvndb.jvn.jp/index.js. + const { date_published } = await result; + + // Update these values with the expected values from + // the article. + assert.equal(date_published, null); + }); + + it('returns the dek', async () => { + // To pass this test, fill out the dek selector + // in ./src/extractors/custom/jvndb.jvn.jp/index.js. + const { dek } = await result; + + // Update these values with the expected values from + // the article. + assert.equal(dek, null); + }); + + it('returns the lead_image_url', async () => { + // To pass this test, fill out the lead_image_url selector + // in ./src/extractors/custom/jvndb.jvn.jp/index.js. + const { lead_image_url } = await result; + + // Update these values with the expected values from + // the article. + assert.equal(lead_image_url, null); + }); + + it('returns the content', async () => { + // To pass this test, fill out the content selector + // in ./src/extractors/custom/jvndb.jvn.jp/index.js. + // You may also want to make use of the clean and transform + // options. + const { content } = await result; + + const $ = cheerio.load(content || ''); + + const first13 = excerptContent( + $('*') + .first() + .text(), + 13 + ); + + // Update these values with the expected values from + // the article. + assert.equal( + first13, + '概要 NETWAVE MNG6200 デバイスには、証明書・パスワードの管理に関する脆弱性が存在します。 CVSS による深刻度 (CVSS とは?) CVSS v3 による深刻度基本値: 9.8 (緊急)' + ); + }); + }); +});