| Title |
OxygenzのClipBucket V5におけるSQL インジェクションの脆弱性
|
| Summary |
ClipBucket v5はオープンソースの動画共有プラットフォームです。バージョン5.5.2-#187以下において、攻撃者はチャンネル内のコメント追加セクションを通じてブラインドSQLインジェクションを実行できます。チャンネル内でコメントを追加すると、/actions/ajax.phpエンドポイントへのPOSTリクエストが発生します。/actions/ajax.phpへのPOSTリクエスト内のobj_idパラメータは、その後upload/includes/classes/user.class.phpファイルのuser_exists関数の$idパラメータとして使用されます。さらにupload/includes/classes/db.class.phpファイルのcount関数内で使用されます。$idパラメータは検証やサニタイズなしにクエリに連結されており、1'や1=1-- -のようなユーザー提供入力によってインジェクションを引き起こすことが可能です。本問題に対する修正は公開時点で存在していません。
|
| Possible impacts |
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
Jan. 8, 2026, midnight |
| Registration Date |
Jan. 28, 2026, 12:34 p.m. |
| Last Update |
Jan. 28, 2026, 12:34 p.m. |