| タイトル | Stephen Craton Chatness の admin/save.php における .html ファイルへ PHP コードを挿入される脆弱性 |
|---|---|
| 概要 | Stephen Craton Chatness の admin/save.php は、直接静的コードを挿入されることにより、.html ファイルへ PHP コードを挿入される脆弱性が存在します。 |
| 想定される影響 | リモート認証されたユーザ管理者により、html パラメータを介して、.html ファイルへ PHP コードを挿入される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2007年4月19日0:00 |
| 登録日 | 2012年12月20日18:19 |
| 最終更新日 | 2012年12月20日18:19 |
| CVSS2.0 : 警告 | |
| スコア | 6.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:S/C:P/I:P/A:P |
| stephen craton |
| chatness 2.5.3 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
2018年2月17日10:37 |
| 概要 | Direct static code injection vulnerability in admin/save.php in Stephen Craton (aka WiredPHP) Chatness 2.5.3 and earlier allows remote authenticated administrators to inject PHP code into .html files via the html parameter, as demonstrated by head.html and foot.html, which are included and executed upon a direct request for index.php. NOTE: a separate vulnerability could be leveraged to make this issue exploitable by remote unauthenticated attackers. |
|---|---|
| 概要 | Vulnerabilidad de inyección directa de código estático en admin/save.php de Stephen Craton (también conocido como WiredPHP) Chatness 2.5.3 y versiones anteriores permite a administradores remotos autenticados inyectar código PHP en fichero .html a través del parámetro html, como se demuestra en head.html y foot.html, que son incluidos y ejecutados en peticiones directas de index.php. |
| 公表日 | 2007年4月19日19:19 |
| 登録日 | 2021年1月29日14:11 |
| 最終更新日 | 2026年4月23日9:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:stephen_craton:chatness:*:*:*:*:*:*:*:* | 2.5.3 | ||||