| Title | Apache Solr の SolrResourceLoader におけるディレクトリトラバーサルの脆弱性 |
|---|---|
| Summary | Apache Solr の SolrResourceLoader には、response writer (wt パラメータ) が XSLT に設定されている場合、ディレクトリトラバーサルの脆弱性が存在します。 |
| Possible impacts | 第三者により、.. (ドットドット) またはフルパス名を含む solr/select/ の tr パラメータを介して、任意のファイルを読まれる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 21, 2013, midnight |
| Registration Date | Dec. 10, 2013, 7 p.m. |
| Last Update | April 7, 2014, 5:55 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:N/A:N |
| Apache Software Foundation |
| Apache Solr 4.6 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2013年12月10日] 掲載 [2014年02月18日] ベンダ情報:レッドハット (RHSA-2013:1844) を追加 [2014年04月07日] ベンダ情報:レッドハット (RHSA-2014:0029) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Directory traversal vulnerability in SolrResourceLoader in Apache Solr before 4.6 allows remote attackers to read arbitrary files via a .. (dot dot) or full pathname in the tr parameter to solr/select/, when the response writer (wt parameter) is set to XSLT. NOTE: this can be leveraged using a separate XXE (XML eXternal Entity) vulnerability to allow access to files across restricted network boundaries. |
|---|---|
| Publication Date | Dec. 8, 2013, 5:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:47 p.m. |
| Last Update | Nov. 21, 2024, 10:59 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:apache:solr:4.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:solr:4.0.0:alpha:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:solr:*:*:*:*:*:*:*:* | 4.5.1 | ||||
| cpe:2.3:a:apache:solr:4.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:solr:4.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:solr:4.0.0:beta:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:solr:4.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:solr:4.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:solr:4.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:solr:4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:solr:4.1.0:*:*:*:*:*:*:* | |||||