製品・ソフトウェアに関する情報
Aperto Blog におけるディレクトリトラバーサルの脆弱性
Title Aperto Blog におけるディレクトリトラバーサルの脆弱性
Summary

Aperto Blog には、ディレクトリトラバーサルの脆弱性が存在します。

Possible impacts 第三者により、(1) admin.php への action パラメータ、および (2) index.php への get パラメータのディレクトリトラバーサルシーケンスを介して、任意のローカルファイルをインクルードおよび実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Dec. 30, 2008, midnight
Registration Date June 26, 2012, 4:03 p.m.
Last Update June 26, 2012, 4:03 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
apertoblog
apertoblog 0.1.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年06月26日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2008-5776
Summary

Multiple directory traversal vulnerabilities in Aperto Blog 0.1.1 allow remote attackers to include and execute arbitrary local files via directory traversal sequences in the (1) action parameter to admin.php and the (2) get parameter to index.php. NOTE: in some environments, this can be leveraged for remote file inclusion by using a UNC share pathname or an ftp, ftps, or ssh2.sftp URL.

Summary

Múltiples vulnerabilidades de salto de directorio en Aperto Blog v0.1.1 permite a atacantes remotos incluir y ejecutar ficheros locales de su elección a través de secuencias de escalado de directorios en (1) el parámetro action en admin.php y el (2) parámetro get en index.php. NOTA: en algunos entornos esto puede ser aprovechado para la inclusión remota de fichero usando una ruta compartida UNC o una URL ftp, ftps o ssh2.sftp.

Publication Date Dec. 31, 2008, 5:30 a.m.
Registration Date Jan. 29, 2021, 1:47 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:apertoblog:apertoblog:0.1.1:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List