CVE-2006-2700
概要

SQL injection vulnerability in admin/auth.inc.php in Geeklog 1.4.0sr2 and earlier allows remote attackers to execute arbitrary SQL commands and bypass authentication via the loginname parameter.

概要

Successful exploitation requires that "magic_quotes_gpc" is disabled (for the "loginname" parameter).
This vulnerability is addressed in the following product release:
Geeklog, Geeklog, 1.4.0sr3

公表日 2006年5月31日19:06
登録日 2021年1月29日15:38
最終更新日 2018年10月19日1:41
CVSS2.0 : MEDIUM
スコア 5.1
ベクター AV:N/AC:H/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 はい
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:geeklog:geeklog:1.3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.5:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.5_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.6:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7_sr2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7_sr3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7_sr4:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.7_sr5:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr4:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr5:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.8_1_sr6:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_rc1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_rc2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_rc3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_sr2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_sr3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.9_sr4:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.10:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.10_rc1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.10_rc2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.10_rc3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11_rc1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11_sr2:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11_sr3:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.3.11_sr4:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.4.0:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.4.0_beta1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:1.4.0_sr1:*:*:*:*:*:*:*
cpe:2.3:a:geeklog:geeklog:*:*:*:*:*:*:*:* 1.4.0_sr2
cpe:2.3:a:geeklog:geeklog:1.35:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧