| タイトル | RapidKill における任意の PHP スクリプトをアップロードされる脆弱性 |
|---|---|
| 概要 | RapidKill には、ファイルをアップロードされることにより、任意の PHP スクリプトをアップロードされる、および実行される脆弱性が存在します。 |
| 想定される影響 | 第三者により、"ダウンロードへのリンク" フィールドを介して、任意の PHP スクリプトをアップロードされる、および実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2006年11月15日0:00 |
| 登録日 | 2012年9月25日15:36 |
| 最終更新日 | 2012年9月25日15:36 |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| php rapid kill |
| php rapid kill 5.7 Pro およびその他のバージョン |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | Unrestricted file upload vulnerability in RapidKill (aka PHP Rapid Kill) 5.7 Pro, and certain other versions, allows remote attackers to upload and execute arbitrary PHP scripts via the "Link to Download" field. NOTE: it is possible that the field value is restricted to files on specific public web sites. |
|---|---|
| 概要 | Vulnerabilidad en transmisión de archivos no restrictivos en RapidKill (también conocido cómo PHP Rapid Kill) 5.7 Pro, y otras ciertas versiones, permite a un atacante actualizar y ejecutar secuencias de comandos PHP de su elección a través del campo "Link to Download". NOTA: es posible que el campo valor esté restringido a archivos sobre sitios web públicos específicos. |
| 公表日 | 2006年11月16日0:07 |
| 登録日 | 2021年1月29日15:49 |
| 最終更新日 | 2026年4月23日9:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:php_rapid_kill:php_rapid_kill:5.7_pro:*:*:*:*:*:*:* | |||||