| タイトル | PHP-Update の blog.php における任意の PHP コードを実行される脆弱性 |
|---|---|
| 概要 | PHP-Update の blog.php には、任意のプログラムを上書きされる、および任意の PHP コードを実行される脆弱性が存在します。 |
| 想定される影響 | 第三者により、extract 関数を使用する複数の経路を介して、任意のプログラムを上書きされる、および任意の PHP コードを実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2006年12月20日0:00 |
| 登録日 | 2012年12月20日18:02 |
| 最終更新日 | 2012年12月20日18:02 |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| php-update |
| php-update 2.7 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
2018年2月17日10:37 |
| 概要 | Variable overwrite vulnerability in blog.php in PHP-Update 2.7 and earlier allows remote attackers to overwrite arbitrary program variables and execute arbitrary PHP code via multiple vectors that use the extract function, as demonstrated by the (1) f, (2) newmessage, (3) newusername, (4) adminuser, and (5) permission parameters. |
|---|---|
| 公表日 | 2006年12月21日8:28 |
| 登録日 | 2021年1月29日15:52 |
| 最終更新日 | 2017年10月19日10:29 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:php-update:php-update:*:*:*:*:*:*:*:* | 2.7 | ||||