| Title | dadaIMC における任意の PHP コードを実行される脆弱性 |
|---|---|
| Summary | dadaIMC は、インストールされた .htaccess ファイル内で制限が不十分な FilesMatch 命令を使用するため、任意の PHP コードを実行される脆弱性が存在します。 |
| Possible impacts | 第三者により、ファイル名に以下を含むファイルをアップロードされることで、任意の PHP コードを実行される可能性があります。 (1) feature (2) editor (3) newswire (4) otherpress (5) admin (6) pbook (7) media (8) mod |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Dec. 13, 2006, midnight |
| Registration Date | June 26, 2012, 3:38 p.m. |
| Last Update | June 26, 2012, 3:38 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| dadaimc |
| dadaimc .99.3 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | dadaIMC .99.3 uses an insufficiently restrictive FilesMatch directive in the installed .htaccess file, which allows remote attackers to execute arbitrary PHP code by uploading files whose names contain (1) feature, (2) editor, (3) newswire, (4) otherpress, (5) admin, (6) pbook, (7) media, or (8) mod, which are processed as PHP file types (application/x-httpd-php). |
|---|---|
| Summary | Successful exploitation requires that dadaIMC is installed into a shared environment. |
| Publication Date | Dec. 14, 2006, 9:28 a.m. |
| Registration Date | Jan. 29, 2021, 3:51 p.m. |
| Last Update | July 29, 2017, 10:29 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:dadaimc:dadaimc:*:*:*:*:*:*:*:* | 0.99.3 | ||||