| Title | OpenX におけるディレクトリトラバーサルの脆弱性 |
|---|---|
| Summary | OpenX には、ディレクトリトラバーサルの脆弱性が存在します。 本脆弱性は、CVE-2013-7376 とは異なる脆弱性です。 |
| Possible impacts | リモートの管理者により、(1) www/admin/plugin-preferences.php または (2) www/admin/plugin-settings.php の .. (ドットドット) を含む group パラメータを介して、任意のファイルを読まれる可能性があります。 また、クロスサイトリクエストフォージェリを悪用されることで、リモートの認証されていない攻撃者により、任意のファイルを読まれる可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | June 28, 2013, midnight |
| Registration Date | May 16, 2014, 4:43 p.m. |
| Last Update | May 16, 2014, 4:43 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:N/A:N |
| OpenX |
| OpenX 2.8.10 revision 82710 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年05月16日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple directory traversal vulnerabilities in OpenX before 2.8.10 revision 82710 allow remote administrators to read arbitrary files via a .. (dot dot) in the group parameter to (1) plugin-preferences.php or (2) plugin-settings.php in www/admin, a different vulnerability than CVE-2013-7376. NOTE: this can be leveraged using CSRF to allow remote unauthenticated attackers to read arbitrary files. |
|---|---|
| Publication Date | May 15, 2014, 4:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:41 p.m. |
| Last Update | Nov. 21, 2024, 10:53 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:openx:openx:2.8.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.6.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:*:*:*:*:*:*:*:* | 2.8.10 | ||||
| cpe:2.3:a:openx:openx:2.8.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.8.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.8.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.8.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.8.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.4.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.7.29:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.6.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.8.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.8.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openx:openx:2.4.5:*:*:*:*:*:*:* | |||||