| Title | CMS Faethon における PHP リモートファイルインクルージョンの脆弱性 |
|---|---|
| Summary | CMS Faethon には、register_globals および magic_quotes_gpc が有効になっている際、PHP リモートファイルインクルージョンの脆弱性が存在します。 本脆弱性は、CVE-2006-3185 とは異なる脆弱性です。 |
| Possible impacts | 第三者により、(1) includes/rss-reader.php への mainpath パラメータの URL、または (2) admin/config.php への mainpath パラメータの URL を介して、任意の PHP コードを実行される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 27, 2006, midnight |
| Registration Date | June 26, 2012, 3:37 p.m. |
| Last Update | June 26, 2012, 3:37 p.m. |
| CVSS2.0 : 危険 | |
| Score | 7.5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| cmsfaethon |
| cms faethon 2.0 Ultimate およびそれ以前 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple PHP remote file inclusion vulnerabilities in CMS Faethon 2.0 Ultimate and earlier, when register_globals and magic_quotes_gpc are enabled, allow remote attackers to execute arbitrary PHP code via a URL in the mainpath parameter to (1) includes/rss-reader.php or (2) admin/config.php, different vectors than CVE-2006-3185. |
|---|---|
| Summary | Múltiples vulnerabilidades PHP de inclusión remota de archivo en CMS Faethon 2.0 Ultimate y anteriores, cuando register_globals y magic_quotes_gpc están habilitados, permite a un atacante remoto ejecutar código PHP de su elección a través de una URL en el parámetro mainpath en (1) includes/rss-reader.php o (2) admin/config.php, vector diferente que CVE-2006-3185. |
| Publication Date | Oct. 28, 2006, 3:07 a.m. |
| Registration Date | Jan. 29, 2021, 3:48 p.m. |
| Last Update | April 23, 2026, 9:35 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:cms_faethon:cms_faethon:*:*:*:*:*:*:*:* | 2.0_ultimate | ||||