CVE-2012-4237
概要

Multiple SQL injection vulnerabilities in TCExam before 11.3.008 allow remote authenticated users with level 5 or greater permissions to execute arbitrary SQL commands via the subject_module_id parameter to (1) tce_edit_answer.php or (2) tce_edit_question.php.

公表日 2012年8月21日5:55
登録日 2021年1月28日15:02
最終更新日 2024年11月21日10:42
CVSS2.0 : MEDIUM
スコア 6.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:tecnick:tcexam:11.1.019:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.3.000:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.013:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.007:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.016:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.032:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.005:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.004:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.021:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.006:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.005:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.009:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.016:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.002:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.011:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.020:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.000:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.015:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.003:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.001:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.010:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.021:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.007:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.028:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.012:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.001:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.028:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.011:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.003:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.012:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.013:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.3.002:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.007:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.029:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.012:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.025:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.015:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.023:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.011:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.009:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.004:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.009:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.004:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.031:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.010:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.013:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.010:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.030:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.003:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.010:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.008:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.004:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.003:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.000:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.002:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.018:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.022:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.007:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.000:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.3.006:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.017:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.020:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.006:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.3.003:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.026:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.006:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.022:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.3.004:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.016:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.024:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:*:*:*:*:*:*:*:* 11.3.007
cpe:2.3:a:tecnick:tcexam:11.0.002:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.000:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.013:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.025:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.018:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.027:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.014:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.017:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.3.001:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.005:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.026:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.002:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.023:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.001:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.011:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.027:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.008:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.012:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.006:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.3.005:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.0.014:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.014:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.005:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.031:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.030:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.029:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.001:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.1.015:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:10.1.008:*:*:*:*:*:*:*
cpe:2.3:a:tecnick:tcexam:11.2.008:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
TCExam における SQL インジェクションの脆弱性
タイトル TCExam における SQL インジェクションの脆弱性
概要

TCExam には、SQL インジェクションの脆弱性が存在します。

想定される影響 レベル 5 以上のパーミッションを持つリモート認証されたユーザにより、(1) tce_edit_answer.php、または (2) tce_edit_question.php の subject_module_id パラメータを介して、任意の SQL コマンドを実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2012年8月6日0:00
登録日 2012年8月22日16:43
最終更新日 2012年8月22日16:43
影響を受けるシステム
Tecnick.com
TCExam 11.3.008 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年08月22日]
  掲載
2018年2月17日10:37