CVE-2006-5459
概要

Multiple PHP remote file inclusion vulnerabilities in Download-Engine 1.4.2 and earlier allow remote attackers to execute arbitrary PHP code via a URL in the (1) $_ENGINE[eng_dir] and possibly (2) spaw_root parameters in admin/includes/spaw/spaw_script.js.php, and the (3) $_ENGINE[eng_dir], (4) $spaw_root, (5) $spaw_dir, and (6) $spaw_base_url parameters in admin/includes/spaw/config/spaw_control.config.php, different vectors than CVE-2006-5291. NOTE: CVE analysis as of 20061021 is inconclusive, but suggests that some or all of the suggested attack vectors are ineffective.

公表日 2006年10月24日2:07
登録日 2021年1月29日15:48
最終更新日 2018年10月18日6:43
CVSS2.0 : HIGH
スコア 7.5
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 はい
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:alex:downloadengine:*:*:*:*:*:*:*:* 1.4.2
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Download-Engine における PHP リモートファイルインクルージョンの脆弱性
タイトル Download-Engine における PHP リモートファイルインクルージョンの脆弱性
概要

Download-Engine は、PHP リモートファイルインクルージョンの脆弱性が存在します。 本脆弱性は、CVE-2006-5291 とは異なる脆弱性です。

想定される影響 第三者により、以下のパラメータの URL を介して、任意の PHP コードが実行される可能性があります。 (1) admin/includes/spaw/spaw_script.js.php の $_ENGINE[eng_dir] (2) admin/includes/spaw/spaw_script.js.php の spaw_root (3) admin/includes/spaw/config/spaw_control.config.php の $_ENGINE[eng_dir] (4) admin/includes/spaw/config/spaw_control.config.php の $spaw_root (5) admin/includes/spaw/config/spaw_control.config.php の $spaw_dir (6) admin/includes/spaw/config/spaw_control.config.php の $spaw_base_url
対策

参考情報を参照して適切な対策を実施してください。

公表日 2006年10月23日0:00
登録日 2012年6月26日15:37
最終更新日 2012年6月26日15:37
影響を受けるシステム
alex
downloadengine 1.4.2 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
変更履歴
No 変更内容 変更日
0 [2012年06月26日]
  掲載
2018年2月17日10:37