アーティクル - CS351215

「キャッシュ可能なSSLページが見つかりました」は、ThingWorxプラットフォームをスキャンするときに、mashup-runtime.js、advanced-widget-runtime-pre.js、advanced-widgets-runtime-post.jsのセキュリティ脆弱性スキャンツールによって報告されます。

修正日: 19-Mar-2022   


注記:ここに記載されている情報は、お客様の利便性向上のため機械翻訳ソフトを使用しています。PTCは、ここに記載されている情報の翻訳の正確性について、一切の責任を負いませんので、ご了承ください。英語の原文を参照するには、こちら。この機械翻訳に関する詳細は、こちら。
お知らせいただき、ありがとうございます。この機械翻訳をレビューします。

適用対象

  • ThingWorx Platform 8.4 to 9.5

説明

  • キャッシュ可能なSSLページThingWorxプラットフォームをスキャンするときにJavaScript(JS)の脆弱性が見つかりました
  • 機密情報のキャッシュに関連するThingWorxプラットフォームの潜在的な脆弱性
  • セキュリティスキャンは、クライアントのブラウザによるユーザー情報のキャッシュに関する問題を示しています
  • 脆弱性レポートは、3つの異なるThingWorxプラットフォーム.jsファイルの次のリスクを示しています
    • ユーザー名、パスワード、マシン名など、Webアプリケーションに関する機密情報を収集することが可能です
      および/または機密ファイルの場所
  • セキュリティ脆弱性ツールは、次のThingWorxプラットフォームスクリプトがクライアントのブラウザによってキャッシュ可能であることを発見しました。
    • mashup-runtime.js
    • Advanced-widget-runtime-pre.js
    • Advanced-widgets-runtime-post.js
最新バージョンはこちらを参照ください CS351215