| Title | Pligg における SQL インジェクションの脆弱性 |
|---|---|
| Summary | Pligg には、SQL インジェクションの脆弱性が存在します。 |
| Possible impacts | 第三者により、以下を介して、任意の SQL コマンドを実行される可能性があります。 (1) libs/link.php で適切に処理されていない vote.php への id パラメータ (2) trackback.php への id パラメータ (3) submit.php への不特定のパラメータ (4) story.php へのクエリの requestTitle 変数 (5) recommend.php の requestID 変数 (6) recommend.php の requestTitle 変数 (7) cloud.php への categoryID パラメータ (8) out.php への title パラメータ (9) login.php への username パラメータ (10) cvote.php への id パラメータ (11) edit.php への commentid パラメータ |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Aug. 26, 2009, midnight |
| Registration Date | Dec. 20, 2012, 7:10 p.m. |
| Last Update | Dec. 20, 2012, 7:10 p.m. |
| CVSS2.0 : 危険 | |
| Score | 7.5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| Pligg |
| Pligg CMS 9.9 およびそれ以前 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple SQL injection vulnerabilities in Pligg 9.9 and earlier allow remote attackers to execute arbitrary SQL commands via the (1) id parameter to vote.php, which is not properly handled in libs/link.php; (2) id parameter to trackback.php; (3) an unspecified parameter to submit.php; (4) requestTitle variable in a query to story.php; (5) requestID and (6) requestTitle variables in recommend.php; (7) categoryID parameter to cloud.php; (8) title parameter to out.php; (9) username parameter to login.php; (10) id parameter to cvote.php; and (11) commentid parameter to edit.php. |
|---|---|
| Publication Date | Aug. 26, 2009, 11:24 p.m. |
| Registration Date | Jan. 29, 2021, 1:51 p.m. |
| Last Update | Oct. 12, 2018, 5:58 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:pligg:pligg_cms:9.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:pligg:pligg_cms:*:*:*:*:*:*:*:* | 9.9.0 | ||||
| cpe:2.3:a:pligg:pligg_cms:9.9.0:beta:*:*:*:*:*:* | |||||