J-OWAMP Web Interface の execInBackground.php における任意のコマンドを実行される脆弱性
| Title |
J-OWAMP Web Interface の execInBackground.php における任意のコマンドを実行される脆弱性
|
| Summary |
J-OWAMP Web Interface の execInBackground.php には、exec 関数呼び出しに使用される問題があるため、任意のコマンドを実行される脆弱性が存在します。
|
| Possible impacts |
第三者により、(1) exe および (2) args パラメータへのシェルメタキャラクタを介して、任意のコマンドを実行される可能性があります。 |
| Solution |
ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date |
Dec. 10, 2006, midnight |
| Registration Date |
Sept. 25, 2012, 3:36 p.m. |
| Last Update |
Sept. 25, 2012, 3:36 p.m. |
|
CVSS2.0 : 危険
|
| Score |
10
|
| Vector |
AV:N/AC:L/Au:N/C:C/I:C/A:C |
Affected System
| j-owamp |
|
web interface 2.1b およびそれ以前
|
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2012年09月25日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2006-6454
| Summary |
execInBackground.php in J-OWAMP Web Interface 2.1b and earlier allows remote attackers to execute arbitrary commands via shell metacharacters to the (1) exe and (2) args parameters, which are used in an exec function call. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information.
|
| Summary |
execInBackground.php en J-OWAMP Web Interface 2.1b y anteriores permite a un atacante remoto ejecutar comandos de su elección a través de los metacaracteres de la shell a los parámetros (1) exe y (2) args, los los cuales son usados en función de llamada exec. NOTA: la procedencia de esta información es desconocida; los detalles han sido obtenidos a partir de la información de terceros.
|
| Publication Date |
Dec. 11, 2006, 6:28 a.m. |
| Registration Date |
Jan. 29, 2021, 3:51 p.m. |
| Last Update |
April 23, 2026, 9:35 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:j-owamp:web_interface:*:*:*:*:*:*:*:* |
|
2.1b |
|
|
Related information, measures and tools
Common Vulnerabilities List