| タイトル | TYPO3 の indexed_search システムエクステンションにおける任意のコマンドを実行される脆弱性 |
|---|---|
| 概要 | TYPO3 の Indexed Search Engine (indexed_search) システムエクステンションは、コマンドラインのインデクサーによって適切に処理しないため、任意のコマンドを実行される脆弱性が存在します。 |
| 想定される影響 | 第三者により、シェルメタキャラクタを含む巧妙に細工されたファイル名を介して、任意のコマンドを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年1月22日0:00 |
| 登録日 | 2012年12月20日19:10 |
| 最終更新日 | 2012年12月20日19:10 |
| CVSS2.0 : 危険 | |
| スコア | 10 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| TYPO3 Association |
| TYPO3 4.0.0 から 4.0.9、4.1.0 から 4.1.7、4.2.0 から 4.2.3 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
2018年2月17日10:37 |
| 概要 | The Indexed Search Engine (indexed_search) system extension in TYPO3 4.0.0 through 4.0.9, 4.1.0 through 4.1.7, and 4.2.0 through 4.2.3 allows remote attackers to execute arbitrary commands via a crafted filename containing shell metacharacters, which is not properly handled by the command-line indexer. |
|---|---|
| 概要 | Vulnerabilidad no especificada en la extensión del sistema de la Indexed Search Engine (indexed_search) en TYPO3 v4.0.0 a v4.0.9, v4.1.0 a 4.1.7 y v4.2.0 a v4.2.3 permite a atacantes remotos ejecutar comandos de su elección mediante vectores desconocidos relacionados con la la línea de comandos indexer. |
| 公表日 | 2009年1月23日8:30 |
| 登録日 | 2021年1月29日13:13 |
| 最終更新日 | 2026年4月23日9:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:typo3:typo3:4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.0.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.0.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.1.0:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.1.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.1.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.1.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:typo3:typo3:4.2.3:*:*:*:*:*:*:* | |||||