openMairie openCourrier における PHP リモートファイルインクルージョンの脆弱性
タイトル openMairie openCourrier における PHP リモートファイルインクルージョンの脆弱性
概要

openMairie openCourrier には、register_globals が有効になっている際、PHP リモートファイルインクルージョンの脆弱性が存在します。

想定される影響 第三者により、以下の PHP への path_om パラメータの URL を介して、任意の PHP コードを実行される可能性があります。 (1) obj/ 配下の bible.class.php (2) obj/ 配下の dossier.class.php (3) obj/ 配下の service.class.php (4) obj/ 配下の collectivite.class.php (5) obj/ 配下の droit.class.php (6) obj/ 配下の tache.class.php (7) obj/ 配下の emetteur.class.php (8) obj/ 配下の utilisateur.class.php (9) obj/ 配下の courrier.recherche.tab.class.php (10) obj/ 配下の profil.class.php
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2010年5月12日0:00
登録日 2012年9月25日17:38
最終更新日 2012年9月25日17:38
CVSS2.0 : 警告
スコア 6.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:P
影響を受けるシステム
openmairie
opencourrier 2.02 および 2.03 beta
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年09月25日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2010-1927
概要

Multiple PHP remote file inclusion vulnerabilities in openMairie openCourrier 2.02 and 2.03 beta, when register_globals is enabled, allow remote attackers to execute arbitrary PHP code via a URL in the path_om parameter to (1) bible.class.php, (2) dossier.class.php, (3) service.class.php, (4) collectivite.class.php, (5) droit.class.php, (6) tache.class.php, (7) emetteur.class.php, (8) utilisateur.class.php, (9) courrier.recherche.tab.class.php, and (10) profil.class.php in obj/. NOTE: some of these details are obtained from third party information.

公表日 2010年5月13日1:07
登録日 2021年1月29日11:01
最終更新日 2010年5月13日13:00
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openmairie:opencourrier:2.02:*:*:*:*:*:*:*
cpe:2.3:a:openmairie:opencourrier:2.03:beta:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧