製品・ソフトウェアに関する情報
Magento Community Edition および Enterprise Edition の Mage_Core_Block_Template_Zend クラスにおける任意の PHP ファイルを組み込まれる脆弱性
Title Magento Community Edition および Enterprise Edition の Mage_Core_Block_Template_Zend クラスにおける任意の PHP ファイルを組み込まれる脆弱性
Summary

Magento Community Edition (CE) および Enterprise Edition (EE) の Mage_Core_Block_Template_Zend クラスの fetchView 関数は、template パスで使用されるストリームラッパーを制限しないため、任意の PHP ファイルを組み込まれ、実行される脆弱性が存在します。

Possible impacts リモートの管理者により、phar:// ストリームラッパーを介して、任意の PHP ファイルを組み込まれ、実行される可能性があります。  なお、管理者が既に任意のファイルを組み込む権限を持っている可能性もあるため、本脆弱性が権限の境界を侵害するかどうかは不明です。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Feb. 9, 2015, midnight
Registration Date May 7, 2015, 11:22 a.m.
Last Update May 7, 2015, 11:22 a.m.
CVSS2.0 : 警告
Score 6.5
Vector AV:N/AC:L/Au:S/C:P/I:P/A:P
Affected System
Magento, Inc.
Magento Community Edition 1.9.1.0
Magento Enterprise Edition 1.14.1.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2015年05月07日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2015-3458
Summary

The fetchView function in the Mage_Core_Block_Template_Zend class in Magento Community Edition (CE) 1.9.1.0 and Enterprise Edition (EE) 1.14.1.0 does not restrict the stream wrapper used in a template path, which allows remote administrators to include and execute arbitrary PHP files via the phar:// stream wrapper, related to the setScriptPath function. NOTE: it is not clear whether this issue crosses privilege boundaries, since administrators might already have privileges to include arbitrary files.

Publication Date April 30, 2015, 7:59 a.m.
Registration Date Jan. 26, 2021, 2:49 p.m.
Last Update Nov. 21, 2024, 11:29 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:magento:magento:1.9.1.0:*:*:*:community:*:*:*
cpe:2.3:a:magento:magento:1.14.1.0:*:*:*:enterprise:*:*:*
Related information, measures and tools
Common Vulnerabilities List