| Title | openMairie openCourrier における PHP リモートファイルインクルージョンの脆弱性 |
|---|---|
| Summary | openMairie openCourrier には、register_globals が有効になっている際、PHP リモートファイルインクルージョンの脆弱性が存在します。 |
| Possible impacts | 第三者により、以下の PHP への path_om パラメータの URL を介して、任意の PHP コードを実行される可能性があります。 (1) obj/ 配下の bible.class.php (2) obj/ 配下の dossier.class.php (3) obj/ 配下の service.class.php (4) obj/ 配下の collectivite.class.php (5) obj/ 配下の droit.class.php (6) obj/ 配下の tache.class.php (7) obj/ 配下の emetteur.class.php (8) obj/ 配下の utilisateur.class.php (9) obj/ 配下の courrier.recherche.tab.class.php (10) obj/ 配下の profil.class.php |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | May 12, 2010, midnight |
| Registration Date | Sept. 25, 2012, 5:38 p.m. |
| Last Update | Sept. 25, 2012, 5:38 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| openmairie |
| opencourrier 2.02 および 2.03 beta |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple PHP remote file inclusion vulnerabilities in openMairie openCourrier 2.02 and 2.03 beta, when register_globals is enabled, allow remote attackers to execute arbitrary PHP code via a URL in the path_om parameter to (1) bible.class.php, (2) dossier.class.php, (3) service.class.php, (4) collectivite.class.php, (5) droit.class.php, (6) tache.class.php, (7) emetteur.class.php, (8) utilisateur.class.php, (9) courrier.recherche.tab.class.php, and (10) profil.class.php in obj/. NOTE: some of these details are obtained from third party information. |
|---|---|
| Publication Date | May 13, 2010, 1:07 a.m. |
| Registration Date | Jan. 29, 2021, 11:01 a.m. |
| Last Update | May 13, 2010, 1 p.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:openmairie:opencourrier:2.02:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openmairie:opencourrier:2.03:beta:*:*:*:*:*:* | |||||