| タイトル | dadaIMC における任意の PHP コードを実行される脆弱性 |
|---|---|
| 概要 | dadaIMC は、インストールされた .htaccess ファイル内で制限が不十分な FilesMatch 命令を使用するため、任意の PHP コードを実行される脆弱性が存在します。 |
| 想定される影響 | 第三者により、ファイル名に以下を含むファイルをアップロードされることで、任意の PHP コードを実行される可能性があります。 (1) feature (2) editor (3) newswire (4) otherpress (5) admin (6) pbook (7) media (8) mod |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2006年12月13日0:00 |
| 登録日 | 2012年6月26日15:38 |
| 最終更新日 | 2012年6月26日15:38 |
| CVSS2.0 : 警告 | |
| スコア | 6.8 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| dadaimc |
| dadaimc .99.3 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
2018年2月17日10:37 |
| 概要 | dadaIMC .99.3 uses an insufficiently restrictive FilesMatch directive in the installed .htaccess file, which allows remote attackers to execute arbitrary PHP code by uploading files whose names contain (1) feature, (2) editor, (3) newswire, (4) otherpress, (5) admin, (6) pbook, (7) media, or (8) mod, which are processed as PHP file types (application/x-httpd-php). |
|---|---|
| 概要 | Successful exploitation requires that dadaIMC is installed into a shared environment. |
| 公表日 | 2006年12月14日9:28 |
| 登録日 | 2021年1月29日15:51 |
| 最終更新日 | 2017年7月29日10:29 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:dadaimc:dadaimc:*:*:*:*:*:*:*:* | 0.99.3 | ||||