製品・ソフトウェアに関する情報
AXIS M1033-W ファームウェアにおける危険なタイプのファイルの無制限アップロードに関する脆弱性
Title AXIS M1033-W ファームウェアにおける危険なタイプのファイルの無制限アップロードに関する脆弱性
Summary

** 未確定 ** 本件は、脆弱性として確定していません。 AXIS M1033-W (IP camera) ファームウェアには、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。 ベンダは、本脆弱性に対して異議を唱えています。 詳細については、以下の NVD の Current Description を確認してください。 https://nvd.nist.gov/vuln/detail/CVE-2018-9157

Possible impacts 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date April 1, 2018, midnight
Registration Date June 8, 2018, 3:28 p.m.
Last Update June 8, 2018, 3:28 p.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
CVSS2.0 : 危険
Score 7.6
Vector AV:N/AC:H/Au:N/C:C/I:C/A:C
Affected System
アクシスコミュニケーションズ
M1033-W ファームウェア 5.40.5.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2018年06月08日]
  掲載
June 8, 2018, 3:28 p.m.

NVD Vulnerability Information
CVE-2018-9157
Summary

An issue was discovered on AXIS M1033-W (IP camera) Firmware version 5.40.5.1 devices. The upload web page doesn't verify the file type, and an attacker can upload a webshell by making a fileUpload.shtml request for a custom .shtml file, which is interpreted by the Apache HTTP Server mod_include module with "<!--#exec cmd=" support. The file needs to include a specific string to meet the internal system architecture. After the webshell upload, an attacker can use the webshell to perform remote code execution such as running a system command (ls, ping, cat /etc/passwd, etc.). NOTE: the vendor reportedly indicates that this is an intended feature or functionality

Publication Date April 2, 2018, 3:29 a.m.
Registration Date March 1, 2021, 7:44 p.m.
Last Update Nov. 21, 2024, 1:15 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:axis:m1033-w_firmware:5.40.5.1:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:axis:m1033-w:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List