| タイトル | WordPress および Joomla! 用 XCloner プラグインの cloner.functions.php における任意のコードを実行される脆弱性 |
|---|---|
| 概要 | WordPress および Joomla! 用 XCloner プラグインの cloner.functions.php には、任意のコードを実行される脆弱性が存在します。 |
| 想定される影響 | リモートの管理者により、(1) バックアップ作成時のファイル名内のシェルのメタ文字、または以下の変数に関する処理を介して、任意のコードを実行される可能性があります。 (2) $_CONFIG[tarpath] (3) $exclude (4) $_CONFIG['tarcompress'] (5) $_CONFIG['filename'] (6) $_CONFIG['exfile_tar'] (7) $_CONFIG[sqldump] (8) $_CONFIG['mysql_host'] (9) $_CONFIG['mysql_pass'] (10) $_CONFIG['mysql_user'] (11) $database_name (12) $sqlfile |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年10月17日0:00 |
| 登録日 | 2015年6月12日17:47 |
| 最終更新日 | 2015年6月12日17:47 |
| CVSS2.0 : 警告 | |
| スコア | 6.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:S/C:P/I:P/A:P |
| XCloner |
| XCloner 3.1.1 (WordPress) |
| XCloner 3.5.1 (Joomla!) |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2015年06月12日] 掲載 |
2018年2月17日10:37 |
| 概要 | cloner.functions.php in the XCloner plugin 3.1.1 for WordPress and 3.5.1 for Joomla! allows remote administrators to execute arbitrary code via shell metacharacters in the (1) file name when creating a backup or vectors related to the (2) $_CONFIG[tarpath], (3) $exclude, (4) $_CONFIG['tarcompress'], (5) $_CONFIG['filename'], (6) $_CONFIG['exfile_tar'], (7) $_CONFIG[sqldump], (8) $_CONFIG['mysql_host'], (9) $_CONFIG['mysql_pass'], (10) $_CONFIG['mysql_user'], (11) $database_name, or (12) $sqlfile variable. |
|---|---|
| 公表日 | 2015年6月11日3:59 |
| 登録日 | 2021年1月26日15:20 |
| 最終更新日 | 2024年11月21日11:19 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:xcloner:xcloner:3.5.1:*:*:*:*:joomla\!:*:* | |||||
| cpe:2.3:a:xcloner:xcloner:3.1.1:*:*:*:*:wordpress:*:* | |||||