XOOPS の Profiles モジュールにおける管理者による承認を回避される脆弱性
タイトル XOOPS の Profiles モジュールにおける管理者による承認を回避される脆弱性
概要

XOOPS の Profiles モジュールの activation resend 関数は、任意のアクティベーションリクエストにアクティベーションコードを返信するため、管理者による承認を回避される脆弱性が存在します。

想定される影響 第三者により、activate.php などのリクエストを介して、管理者による承認を回避される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2009年11月11日0:00
登録日 2012年12月20日19:28
最終更新日 2012年12月20日19:28
CVSS2.0 : 警告
スコア 5
ベクター AV:N/AC:L/Au:N/C:N/I:P/A:N
影響を受けるシステム
XOOPS
XOOPS 2.4.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年12月20日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2009-4851
概要

The activation resend function in the Profiles module in XOOPS before 2.4.1 sends activation codes in response to arbitrary activation requests, which allows remote attackers to bypass administrative approval via a request involving activate.php.

公表日 2010年5月8日3:30
登録日 2021年1月29日13:28
最終更新日 2010年5月13日13:00
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:xoops:xoops:1.0:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:1.0_rc1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:1.0_rc3:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:1.0_rc3.0.5:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:1.3.5:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:1.3.6:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:1.3.7:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:1.3.8:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:1.3.9:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:1.3.10:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.0_rc1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.0_rc2:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.0_rc3:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.3:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.4:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.5.2:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.5_rc:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.6:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.7:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.7.3:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.9:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.9.2:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.9.3:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.10:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.10_rc:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.11:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.12:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.12a:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.13:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.13.1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.13.2:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.14:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.14-rc1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.15:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.16:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.17:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.17.1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.18:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.0.18.1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.0:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.0_alpha1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.0_alpha2:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.0_alpha_3:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.0_beta:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.0_rc:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.0_rc2:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.0_rc3:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.1_rc:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.2a:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.2b:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.3.3:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:*:*:*:*:*:*:*:* 2.4.0
cpe:2.3:a:xoops:xoops:2.4.0_beta_1:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.4.0_beta_2:*:*:*:*:*:*:*
cpe:2.3:a:xoops:xoops:2.4.0_rc:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧