製品・ソフトウェアに関する情報
Joomla! 用の Recly Interactive feederator コンポーネントにおける PHP リモートファイルインクルージョンの脆弱性
Title Joomla! 用の Recly Interactive feederator コンポーネントにおける PHP リモートファイルインクルージョンの脆弱性
Summary

Joomla! 用の Recly Interactive Feederator (com_feederator) コンポーネントには、PHP リモートファイルインクルージョンの脆弱性が存在します。

Possible impacts 第三者により、以下のパラメータの URL を介して、任意の PHP コードを実行される可能性があります。 (a) includes/tmsp/ 配下の add_tmsp.php への mosConfig_absolute_path パラメータ (b) includes/tmsp/ 配下の edit_tmsp.php への mosConfig_absolute_path パラメータ (c) includes/tmsp/ 配下の tmsp.php in への mosConfig_absolute_path パラメータ (d) includes/tmsp/subscription.php への GLOBALS[mosConfig_absolute_path] パラメータ
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Dec. 31, 2008, midnight
Registration Date Dec. 20, 2012, 7:10 p.m.
Last Update Dec. 20, 2012, 7:10 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
recly
interactive feederator 1.0.5
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年12月20日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2008-5789
Summary

Multiple PHP remote file inclusion vulnerabilities in the Recly Interactive Feederator (com_feederator) component 1.0.5 for Joomla! allow remote attackers to execute arbitrary PHP code via a URL in the (1) mosConfig_absolute_path parameter to (a) add_tmsp.php, (b) edit_tmsp.php and (c) tmsp.php in includes/tmsp/; and the (2) GLOBALS[mosConfig_absolute_path] parameter to (d) includes/tmsp/subscription.php.

Publication Date Dec. 31, 2008, 8:30 p.m.
Registration Date Jan. 29, 2021, 1:47 p.m.
Last Update Sept. 29, 2017, 10:32 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:recly:interactive_feederator:1.0.5:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:a:joomla:joomla:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List