WordPress および Joomla! 用 XCloner プラグインにおけるディレクトリトラバーサルの脆弱性
| Title |
WordPress および Joomla! 用 XCloner プラグインにおけるディレクトリトラバーサルの脆弱性
|
| Summary |
WordPress および Joomla! 用 XCloner プラグインには、ディレクトリトラバーサルの脆弱性が存在します。
|
| Possible impacts |
リモートの管理者により、wp-admin/admin-ajax.php 内の xcloner_show ページの json_return アクションの .. (ドットドット) を含む file パラメータを介して、任意のファイルを読まれる可能性があります。 |
| Solution |
ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date |
Oct. 17, 2014, midnight |
| Registration Date |
June 12, 2015, 5:47 p.m. |
| Last Update |
June 12, 2015, 5:47 p.m. |
|
CVSS2.0 : 警告
|
| Score |
4
|
| Vector |
AV:N/AC:L/Au:S/C:P/I:N/A:N |
Affected System
| XCloner |
|
XCloner 3.1.1 (WordPress)
|
|
XCloner 3.5.1 (Joomla!)
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2015年06月12日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2014-8606
| Summary |
Directory traversal vulnerability in the XCloner plugin 3.1.1 for WordPress and 3.5.1 for Joomla! allows remote administrators to read arbitrary files via a .. (dot dot) in the file parameter in a json_return action in the xcloner_show page to wp-admin/admin-ajax.php.
|
| Publication Date |
June 11, 2015, 3:59 a.m. |
| Registration Date |
Jan. 26, 2021, 3:20 p.m. |
| Last Update |
Nov. 21, 2024, 11:19 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:xcloner:xcloner:3.5.1:*:*:*:*:joomla\!:*:* |
|
|
|
|
| cpe:2.3:a:xcloner:xcloner:3.1.1:*:*:*:*:wordpress:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List