CVE-2006-5167
概要

Multiple PHP remote file inclusion vulnerabilities in BasiliX 1.1.1 and earlier allow remote attackers to execute arbitrary PHP code via a URL in the (1) BSX_LIBDIR parameter in scripts in /files/ including (a) abook.php3, (b) compose-attach.php3, (c) compose-menu.php3, (d) compose-new.php3, (e) compose-send.php3, (f) folder-create.php3, (g) folder-delete.php3, (h) folder-empty.php3, (i) folder-rename.php3, (j) folders.php3, (k) mbox-action.php3, (l) mbox-list.php3, (m) message-delete.php3, (n) message-forward.php3, (o) message-header.php3, (p) message-print.php3, (q) message-read.php3, (r) message-reply.php3, (s) message-replyall.php3, (t) message-search.php3, or (u) settings.php3; and the (2) BSX_HTXDIR parameter in (v) files/login.php3.

概要

Successful exploitation requires that "register_globals" is enabled.

公表日 2006年10月5日13:04
登録日 2021年1月29日15:47
最終更新日 2017年10月19日10:29
CVSS2.0 : MEDIUM
スコア 5.1
ベクター AV:N/AC:H/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 はい
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:basilix:basilix_webmail:0.9.7_beta:*:*:*:*:*:*:*
cpe:2.3:a:basilix:basilix_webmail:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:basilix:basilix_webmail:*:*:*:*:*:*:*:* 1.1.1
cpe:2.3:a:basilix:basilix_webmail:1.02_beta:*:*:*:*:*:*:*
cpe:2.3:a:basilix:basilix_webmail:1.03_beta:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
BasiliX における PHP リモートファイルインクルージョンの脆弱性
タイトル BasiliX における PHP リモートファイルインクルージョンの脆弱性
概要

BasiliX には、PHP リモートファイルインクルージョンの脆弱性が存在します。

想定される影響 第三者により、(1) /files/ including 配下の以下のスクリプト内の BSX_LIBDIR パラメータ、および (2) files/login.php3 内の BSX_HTXDIR パラメータを介して、任意の PHP コードが実行される可能性があります。 (a) abook.php3 (b) compose-attach.php3 (c) compose-menu.php3 (d) compose-new.php3 (e) compose-send.php3 (f) folder-create.php3 (g) folder-delete.php3 (h) folder-empty.php3 (i) folder-rename.php3 (j) folders.php3 (k) mbox-action.php3 (l) mbox-list.php3 (m) message-delete.php3 (n) message-forward.php3 (o) message-header.php3 (p) message-print.php3 (q) message-read.php3 (r) message-reply.php3 (s) message-replyall.php3 (t) message-search.php3 (u) settings.php3
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2006年10月5日0:00
登録日 2012年6月26日15:37
最終更新日 2012年6月26日15:37
影響を受けるシステム
basilix
basilix webmail 1.1.1 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年06月26日]
  掲載
2018年2月17日10:37