sBLOG の inc/lang.php におけるディレクトリトラバーサルの脆弱性
| Title |
sBLOG の inc/lang.php におけるディレクトリトラバーサルの脆弱性
|
| Summary |
sBLOG の inc/lang.php には、ディレクトリトラバーサルの脆弱性が存在します。
|
| Possible impacts |
第三者により、.. (ドットドット) を含む conf_lang_default パラメータを介して、任意のローカルファイルをインクルードされる、および実行される可能性があります。 |
| Solution |
ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 2, 2007, midnight |
| Registration Date |
Dec. 20, 2012, 6:19 p.m. |
| Last Update |
Dec. 20, 2012, 6:19 p.m. |
|
CVSS2.0 : 危険
|
| Score |
7.5
|
| Vector |
AV:N/AC:L/Au:N/C:P/I:P/A:P |
Affected System
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2012年12月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2007-1801
| Summary |
Directory traversal vulnerability in inc/lang.php in sBLOG 0.7.3 Beta allows remote attackers to include and execute arbitrary local files via a .. (dot dot) in the conf_lang_default parameter, as demonstrated by injecting PHP sequences into an Apache HTTP Server log file, which is then included by inc/lang.php.
|
| Summary |
Vulnerabilidad de salto de directorio en inc/lang.php de sBLOG 0.7.3 Beta permite a atacantes remotos incluir y ejecutar archivos locales de su elección mediante un .. (punto punto) en el parámetro conf_lang_default, como ha sido demostrado inyectando secuencias PHP en un archivo de registro de Apache HTTP Server, el cual es posteriormente incluido por inc/lang.php
|
| Publication Date |
April 3, 2007, 8:19 a.m. |
| Registration Date |
Jan. 29, 2021, 2:10 p.m. |
| Last Update |
April 23, 2026, 9:35 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:sblog:sblog:0.7.3_beta:*:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List