| Title | WordPress および Joomla! 用 XCloner プラグインの cloner.functions.php における任意のコードを実行される脆弱性 |
|---|---|
| Summary | WordPress および Joomla! 用 XCloner プラグインの cloner.functions.php には、任意のコードを実行される脆弱性が存在します。 |
| Possible impacts | リモートの管理者により、(1) バックアップ作成時のファイル名内のシェルのメタ文字、または以下の変数に関する処理を介して、任意のコードを実行される可能性があります。 (2) $_CONFIG[tarpath] (3) $exclude (4) $_CONFIG['tarcompress'] (5) $_CONFIG['filename'] (6) $_CONFIG['exfile_tar'] (7) $_CONFIG[sqldump] (8) $_CONFIG['mysql_host'] (9) $_CONFIG['mysql_pass'] (10) $_CONFIG['mysql_user'] (11) $database_name (12) $sqlfile |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 17, 2014, midnight |
| Registration Date | June 12, 2015, 5:47 p.m. |
| Last Update | June 12, 2015, 5:47 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.5 |
|---|---|
| Vector | AV:N/AC:L/Au:S/C:P/I:P/A:P |
| XCloner |
| XCloner 3.1.1 (WordPress) |
| XCloner 3.5.1 (Joomla!) |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2015年06月12日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | cloner.functions.php in the XCloner plugin 3.1.1 for WordPress and 3.5.1 for Joomla! allows remote administrators to execute arbitrary code via shell metacharacters in the (1) file name when creating a backup or vectors related to the (2) $_CONFIG[tarpath], (3) $exclude, (4) $_CONFIG['tarcompress'], (5) $_CONFIG['filename'], (6) $_CONFIG['exfile_tar'], (7) $_CONFIG[sqldump], (8) $_CONFIG['mysql_host'], (9) $_CONFIG['mysql_pass'], (10) $_CONFIG['mysql_user'], (11) $database_name, or (12) $sqlfile variable. |
|---|---|
| Publication Date | June 11, 2015, 3:59 a.m. |
| Registration Date | Jan. 26, 2021, 3:20 p.m. |
| Last Update | Nov. 21, 2024, 11:19 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:xcloner:xcloner:3.5.1:*:*:*:*:joomla\!:*:* | |||||
| cpe:2.3:a:xcloner:xcloner:3.1.1:*:*:*:*:wordpress:*:* | |||||