| タイトル | WordPress および Joomla! 用 XCloner プラグインにおける重要な情報を取得される脆弱性 |
|---|---|
| 概要 | WordPress および Joomla! 用 XCloner プラグインは、MySQL ユーザ名およびパスワードをコマンドラインに提供するため、重要な情報を取得される脆弱性が存在します。 |
| 想定される影響 | ローカルユーザにより、ps コマンドを介して、重要な情報を取得される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年10月17日0:00 |
| 登録日 | 2015年6月12日17:47 |
| 最終更新日 | 2015年6月12日17:47 |
| CVSS2.0 : 注意 | |
| スコア | 2.1 |
|---|---|
| ベクター | AV:L/AC:L/Au:N/C:P/I:N/A:N |
| XCloner |
| XCloner 3.1.1 (WordPress) |
| XCloner 3.5.1 (Joomla!) |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2015年06月12日] 掲載 |
2018年2月17日10:37 |
| 概要 | The XCloner plugin 3.1.1 for WordPress and 3.5.1 for Joomla! provides the MySQL username and password on the command line, which allows local users to obtain sensitive information via the ps command. |
|---|---|
| 公表日 | 2015年6月11日3:59 |
| 登録日 | 2021年1月26日15:20 |
| 最終更新日 | 2024年11月21日11:19 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:xcloner:xcloner:3.5.1:*:*:*:*:joomla\!:*:* | |||||
| cpe:2.3:a:xcloner:xcloner:3.1.1:*:*:*:*:wordpress:*:* | |||||