WordPress および Joomla! 用 XCloner プラグインの cloner.functions.php における任意のコードを実行される脆弱性
タイトル WordPress および Joomla! 用 XCloner プラグインの cloner.functions.php における任意のコードを実行される脆弱性
概要

WordPress および Joomla! 用 XCloner プラグインの cloner.functions.php には、任意のコードを実行される脆弱性が存在します。

想定される影響 リモートの管理者により、(1) バックアップ作成時のファイル名内のシェルのメタ文字、または以下の変数に関する処理を介して、任意のコードを実行される可能性があります。  (2) $_CONFIG[tarpath] (3) $exclude (4) $_CONFIG['tarcompress'] (5) $_CONFIG['filename'] (6) $_CONFIG['exfile_tar'] (7) $_CONFIG[sqldump] (8) $_CONFIG['mysql_host'] (9) $_CONFIG['mysql_pass'] (10) $_CONFIG['mysql_user'] (11) $database_name (12) $sqlfile
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2014年10月17日0:00
登録日 2015年6月12日17:47
最終更新日 2015年6月12日17:47
CVSS2.0 : 警告
スコア 6.5
ベクター AV:N/AC:L/Au:S/C:P/I:P/A:P
影響を受けるシステム
XCloner
XCloner 3.1.1 (WordPress)
XCloner 3.5.1 (Joomla!)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2015年06月12日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2014-8603
概要

cloner.functions.php in the XCloner plugin 3.1.1 for WordPress and 3.5.1 for Joomla! allows remote administrators to execute arbitrary code via shell metacharacters in the (1) file name when creating a backup or vectors related to the (2) $_CONFIG[tarpath], (3) $exclude, (4) $_CONFIG['tarcompress'], (5) $_CONFIG['filename'], (6) $_CONFIG['exfile_tar'], (7) $_CONFIG[sqldump], (8) $_CONFIG['mysql_host'], (9) $_CONFIG['mysql_pass'], (10) $_CONFIG['mysql_user'], (11) $database_name, or (12) $sqlfile variable.

公表日 2015年6月11日3:59
登録日 2021年1月26日15:20
最終更新日 2024年11月21日11:19
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:xcloner:xcloner:3.5.1:*:*:*:*:joomla\!:*:*
cpe:2.3:a:xcloner:xcloner:3.1.1:*:*:*:*:wordpress:*:*
関連情報、対策とツール
共通脆弱性一覧