CVE-2006-2698
概要

Geeklog 1.4.0sr2 and earlier allows remote attackers to obtain the full installation path via a direct request and possibly invalid arguments to (1) layout/professional/functions.php or (2) getimage.php.

概要

This vulnerability is addressed in the following product release:
Geeklog, Geeklog, 1.4.0sr3

公表日 2006年5月31日19:06
登録日 2021年1月29日15:38
最終更新日 2018年10月19日1:41
CVSS2.0 : HIGH
スコア 7.8
ベクター AV:N/AC:L/Au:N/C:C/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:geeklog:geeklog:1.3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.5:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.5_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.6:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7_sr2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7_sr3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7_sr4:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7_sr5:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr4:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr5:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr6:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_rc1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_rc2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_rc3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_sr2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_sr3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_sr4:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.10:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.10_rc1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.10_rc2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.10_rc3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11_rc1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11_sr2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11_sr3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11_sr4:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.4.0:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.4.0_beta1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.4.0_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:*:*:*:*:*:*:*:* 1.4.0_sr2
cpe:2.3:a:geeklog:geeklog:1.35:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧