| タイトル | Support Incident Tracker に複数の脆弱性 |
|---|---|
| 概要 | Support Incident Tracker (SiT!) には、複数の脆弱性が存在します。 SiT! には、悪意あるファイルのアップロード、SQL インジェクション、クロスサイトスクリプティング、クロスサイトリクエストフォージェリの脆弱性が存在します。 |
| 想定される影響 | 第三者により、ウェブサーバへ悪意あるファイルをアップロードされたり、ログインしているユーザの権限で SQL コマンドが実行されたり、ユーザのウェブブラウザ上で任意のスクリプトが実行されるなどの可能性があります。 |
| 対策 | 2011年12月5日現在、対策方法はありません。 |
| 公表日 | 2011年12月5日0:00 |
| 登録日 | 2011年12月27日9:42 |
| 最終更新日 | 2011年12月27日9:42 |
| The Support Incident Tracker Project |
| SiT! バージョン 3.65 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2011年12月27日] 掲載 |
2018年2月17日10:37 |
| 概要 | SQL injection vulnerability in incident_attachments.php in Support Incident Tracker (aka SiT!) 3.65 allows remote attackers to execute arbitrary SQL commands via an uploaded file with a crafted file name. |
|---|---|
| 公表日 | 2012年1月29日13:04 |
| 登録日 | 2021年1月28日16:39 |
| 最終更新日 | 2024年11月21日10:31 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:sitracker:support_incident_tracker:3.65:*:*:*:*:*:*:* | |||||
| 概要 | Unrestricted file upload vulnerability in ftp_upload_file.php in Support Incident Tracker (aka SiT!) 3.65 allows remote authenticated users to execute arbitrary PHP code by uploading a PHP file, then accessing it via a direct request to the file in an unspecified directory. |
|---|---|
| 公表日 | 2012年1月29日13:04 |
| 登録日 | 2021年1月28日16:39 |
| 最終更新日 | 2024年11月21日10:31 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:sitracker:support_incident_tracker:3.65:*:*:*:*:*:*:* | |||||
| 概要 | move_uploaded_file.php in Support Incident Tracker (aka SiT!) 3.65 allows remote authenticated users to obtain sensitive information via the file name, which reveals the installation path in an error message. |
|---|---|
| 公表日 | 2012年1月29日13:04 |
| 登録日 | 2021年1月28日16:40 |
| 最終更新日 | 2024年11月21日10:33 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:sitracker:support_incident_tracker:3.65:*:*:*:*:*:*:* | |||||
| 概要 | Multiple cross-site request forgery (CSRF) vulnerabilities in Support Incident Tracker (aka SiT!) 3.65 allow remote attackers to hijack the authentication of user for requests that delete a user via user_delete.php and other unspecified programs. |
|---|---|
| 公表日 | 2012年1月29日13:04 |
| 登録日 | 2021年1月28日16:40 |
| 最終更新日 | 2024年11月21日10:33 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:sitracker:support_incident_tracker:3.65:*:*:*:*:*:*:* | |||||
| 概要 | Unrestricted file upload vulnerability in incident_attachments.php in Support Incident Tracker (aka SiT!) 3.65 allows remote authenticated users to execute arbitrary code by uploading a file with an executable extension, then accessing it via a direct request to the file in unspecified directory, a different program than CVE-2011-3833. |
|---|---|
| 公表日 | 2012年1月29日13:04 |
| 登録日 | 2021年1月28日16:40 |
| 最終更新日 | 2024年11月21日10:33 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:sitracker:support_incident_tracker:3.65:*:*:*:*:*:*:* | |||||
| 概要 | Multiple cross-site scripting (XSS) vulnerabilities in Support Incident Tracker (aka SiT!) 3.65 allow remote attackers to inject arbitrary web script or HTML via (1) the file name to incident_attachments.php; (2) unspecified vectors in link_add.php, possibly involving origref, linkref, linktype parameters, which are not properly handled in the clean_int function in lib/base.inc.php, or the redirect parameter, which is not properly handled in the html_redirect function in lib/html.inc.php; and (3) unspecified vectors in translate.php. |
|---|---|
| 公表日 | 2012年1月29日13:04 |
| 登録日 | 2021年1月28日16:40 |
| 最終更新日 | 2024年11月21日10:33 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:sitracker:support_incident_tracker:3.65:*:*:*:*:*:*:* | |||||