| Title | X7 Chat の lib/message.php における任意の PHP コードを実行される脆弱性 |
|---|---|
| Summary | X7 Chat の lib/message.php には、任意の PHP コードを実行される脆弱性が存在します。 |
| Possible impacts | リモート認証されたユーザにより、巧妙に細工された index.php の HTTP ヘッダを介して、eval switch を伴う preg_replace 関数によって処理されることで、任意の PHP コードを実行される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 5, 2014, midnight |
| Registration Date | Nov. 21, 2014, 11:18 a.m. |
| Last Update | Nov. 21, 2014, 11:18 a.m. |
| CVSS2.0 : 警告 | |
| Score | 6.5 |
|---|---|
| Vector | AV:N/AC:L/Au:S/C:P/I:P/A:P |
| X7 Group |
| X7 Chat 2.0.0 から 2.0.5.1 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年11月21日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | lib/message.php in X7 Chat 2.0.0 through 2.0.5.1 allows remote authenticated users to execute arbitrary PHP code via a crafted HTTP header to index.php, which is processed by the preg_replace function with the eval switch. |
|---|---|
| Publication Date | Nov. 20, 2014, 10:55 p.m. |
| Registration Date | Jan. 26, 2021, 3:21 p.m. |
| Last Update | Nov. 21, 2024, 11:20 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:x7chat:x7_chat:2.0.1:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.0:a3:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.0:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.0:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:x7chat:x7_chat:2.0.0:a2:*:*:*:*:*:* | |||||