| Title | dotProject の index.php における SQL インジェクションの脆弱性 |
|---|---|
| Summary | dotProject の index.php には、SQL インジェクションの脆弱性が存在します。 |
| Possible impacts | 以下の影響を受ける可能性があります。 (1) リモート認証されたユーザにより、projects アクション内の tab パラメータを介して、任意の SQL コマンドを実行される可能性 (2) リモート認証された管理者により、viewuser アクション内の user_id パラメータを介して、任意の SQL コマンドを実行される可能性 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 2, 2008, midnight |
| Registration Date | June 26, 2012, 4:02 p.m. |
| Last Update | June 26, 2012, 4:02 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6 |
|---|---|
| Vector | AV:N/AC:M/Au:S/C:P/I:P/A:P |
| dotProject |
| dotProject 2.1.2 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple SQL injection vulnerabilities in index.php in dotProject 2.1.2 allow (1) remote authenticated users to execute arbitrary SQL commands via the tab parameter in a projects action, and (2) remote authenticated administrators to execute arbitrary SQL commands via the user_id parameter in a viewuser action. |
|---|---|
| Summary | http://secunia.com/advisories/31681: "Successful exploitation of this vulnerability allows e.g. retrieval of administrator usernames and password hashes, but requires valid user credentials." "Successful exploitation of this vulnerability requires valid administrator credentials." |
| Publication Date | Sept. 3, 2008, 12:41 a.m. |
| Registration Date | Jan. 29, 2021, 1:41 p.m. |
| Last Update | Aug. 8, 2017, 10:32 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:dotproject:dotproject:2.1.2:*:*:*:*:*:*:* | |||||