| タイトル | Pligg における SQL インジェクションの脆弱性 |
|---|---|
| 概要 | Pligg には、SQL インジェクションの脆弱性が存在します。 |
| 想定される影響 | 第三者により、以下を介して、任意の SQL コマンドを実行される可能性があります。 (1) libs/link.php で適切に処理されていない vote.php への id パラメータ (2) trackback.php への id パラメータ (3) submit.php への不特定のパラメータ (4) story.php へのクエリの requestTitle 変数 (5) recommend.php の requestID 変数 (6) recommend.php の requestTitle 変数 (7) cloud.php への categoryID パラメータ (8) out.php への title パラメータ (9) login.php への username パラメータ (10) cvote.php への id パラメータ (11) edit.php への commentid パラメータ |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年8月26日0:00 |
| 登録日 | 2012年12月20日19:10 |
| 最終更新日 | 2012年12月20日19:10 |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| Pligg |
| Pligg CMS 9.9 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
2018年2月17日10:37 |
| 概要 | Multiple SQL injection vulnerabilities in Pligg 9.9 and earlier allow remote attackers to execute arbitrary SQL commands via the (1) id parameter to vote.php, which is not properly handled in libs/link.php; (2) id parameter to trackback.php; (3) an unspecified parameter to submit.php; (4) requestTitle variable in a query to story.php; (5) requestID and (6) requestTitle variables in recommend.php; (7) categoryID parameter to cloud.php; (8) title parameter to out.php; (9) username parameter to login.php; (10) id parameter to cvote.php; and (11) commentid parameter to edit.php. |
|---|---|
| 公表日 | 2009年8月26日23:24 |
| 登録日 | 2021年1月29日13:51 |
| 最終更新日 | 2018年10月12日5:58 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:pligg:pligg_cms:9.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:pligg:pligg_cms:*:*:*:*:*:*:*:* | 9.9.0 | ||||
| cpe:2.3:a:pligg:pligg_cms:9.9.0:beta:*:*:*:*:*:* | |||||