| タイトル | StoneTrip Ston3D StandalonePlayer および WebPlayer の system.openURL 関数における任意のコマンドを実行される脆弱性 |
|---|---|
| 概要 | StoneTrip Ston3D StandalonePlayer および WebPlayer の system.openURL 関数には、任意のコマンドを実行される脆弱性が存在します。 |
| 想定される影響 | 第三者により、シェルメタキャラクタを含む最初の引数 (sURL 引数) を介して、任意のコマンドを実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年5月29日0:00 |
| 登録日 | 2012年12月20日19:10 |
| 最終更新日 | 2012年12月20日19:10 |
| CVSS2.0 : 危険 | |
| スコア | 9.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| stonetrip |
| s3dplayer standalone 1.6.2.4 および 1.7.0.1 |
| s3dplayer web 1.6.0.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
2018年2月17日10:37 |
| 概要 | The system.openURL function in StoneTrip Ston3D StandalonePlayer (aka S3DPlayer StandAlone) 1.6.2.4 and 1.7.0.1 and WebPlayer (aka S3DPlayer Web) 1.6.0.0 allows remote attackers to execute arbitrary commands via shell metacharacters in the first argument (the sURL argument). |
|---|---|
| 概要 | La función system.openURL en StoneTrip Ston3D StandalonePlayer (tambien conocido como S3DPlayer StandAlone) v1.6.2.4 y v1.7.0.1 y WebPlayer (también conocido como S3DPlayer Web) v1.6.0.0 permite a atacantes remotos ejecutar comandos de su elección a através de de metacaracteres del intérprete de comandos en el primer argumento (el argumento sURL.) |
| 公表日 | 2009年5月30日3:30 |
| 登録日 | 2021年1月29日13:18 |
| 最終更新日 | 2026年4月23日9:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:stonetrip:s3dplayer_standalone:1.6.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:stonetrip:s3dplayer_standalone:1.7.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:stonetrip:s3dplayer_web:1.6.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:stonetrip:s3dplayer_standalone:1.6.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:stonetrip:s3dplayer_web:1.6.0.0:*:*:*:*:*:*:* | |||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:stonetrip:s3dplayer_standalone:1.6.2.4:*:*:*:*:*:*:* | |||||