| タイトル | ELSEIF CMS における任意の PHP コードを実行される脆弱性 |
|---|---|
| 概要 | ELSEIF CMS は、入力データが英数値パラメータのハッシュ値と一致する数値パラメータを含む際、任意の PHP コードを実行される脆弱性が存在します。 |
| 想定される影響 | 第三者により、externe/swfupload/upload.php を介して .php ファイルをアップロードされることで、任意の PHP コードを実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2007年10月9日0:00 |
| 登録日 | 2012年12月20日18:33 |
| 最終更新日 | 2012年12月20日18:33 |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| yannick tanguy |
| else if cms Beta 0.6 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
2018年2月17日10:37 |
| 概要 | ELSEIF CMS Beta 0.6 does not properly unset variables when the input data includes a numeric parameter with a value matching an alphanumeric parameter's hash value, which allows remote attackers to execute arbitrary PHP code by uploading a .php file via externe/swfupload/upload.php. NOTE: it could be argued that this vulnerability is due to a bug in the unset PHP command (CVE-2006-3017) and the proper fix should be in PHP; if so, then this should not be treated as a vulnerability in ELSEIF CMS. |
|---|---|
| 概要 | ELSEIF CMS Beta 0.6 no elimina (unset) variables adecuadamente cuando los datos de entrada incluyen un parámetro numérico con un valor que coincide con un valor de resumen (hash) de un parámetro alfanumérico, lo cual permite a atacantes remotos ejecutar código PHP de su elección enviando un archivo .php mediante externe/swfupload/upload.php. NOTA: podría discutirse que esta vulnerabilidad se debe a un fallo en el comando unset de PHP (CVE-2006-3017) y que la solución adecuada debería estar en PHP; en tal caso, esto no debería ser tratado como una vulnerabilidad en ELSEIF CMS. |
| 公表日 | 2007年10月10日3:17 |
| 登録日 | 2021年1月29日14:21 |
| 最終更新日 | 2026年4月23日9:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:yannick_tanguy:else_if_cms:0.6-beta:*:*:*:*:*:*:* | |||||