| タイトル | OpenPNE において任意の PHP コードが実行される脆弱性 |
|---|---|
| 概要 | OpenPNE には、Cookie ヘッダの処理に問題があり、任意の PHP コードが実行される脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき次の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: Secunia, Egidio Romano 氏 |
| 想定される影響 | 遠隔の第三者によって、任意の PHP コードを実行される可能性があります。 |
| 対策 | [アップデートまたは修正パッチを適用する] 開発者が提供する情報をもとに、最新版へアップデートもしくは修正パッチを適用してください。 |
| 公表日 | 2014年1月24日0:00 |
| 登録日 | 2014年1月24日12:02 |
| 最終更新日 | 2014年1月28日17:58 |
| CVSS2.0 : 警告 | |
| スコア | 6.8 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| OpenPNEプロジェクト |
| OpenPNE 3.6.13 およびそれ以前 |
| OpenPNE 3.8.9 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年01月24日] 掲載 [2014年01月28日] 参考情報:National Vulnerability Database (NVD) (CVE-2013-5350) を追加 |
2018年2月17日10:37 |
| 概要 | The "Remember me" feature in the opSecurityUser::getRememberLoginCookie function in lib/user/opSecurityUser.class.php in OpenPNE 3.6.13 before 3.6.13.1 and 3.8.9 before 3.8.9.1 does not properly validate login data in HTTP Cookie headers, which allows remote attackers to conduct PHP object injection attacks, and execute arbitrary PHP code, via a crafted serialized object. |
|---|---|
| 公表日 | 2014年1月25日0:08 |
| 登録日 | 2021年1月26日15:45 |
| 最終更新日 | 2024年11月21日10:57 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:tejimaya:openpne:3.6.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tejimaya:openpne:3.8.9:*:*:*:*:*:*:* | |||||