| タイトル | OpenResty における SQL インジェクションの脆弱性 |
|---|---|
| 概要 | ** 未確定 ** 本件は、脆弱性として確定していません。 OpenResty には、SQL インジェクションの脆弱性が存在します。 ベンダは、本脆弱性に対して異議を唱えています。 詳細については、以下の NVD の Current Description を確認してください。 https://nvd.nist.gov/vuln/detail/CVE-2018-9230 |
| 想定される影響 | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2018年4月3日0:00 |
| 登録日 | 2018年6月8日18:07 |
| 最終更新日 | 2018年6月8日18:07 |
| CVSS3.0 : 緊急 | |
| スコア | 9.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| OpenResty Inc. |
| OpenResty 1.13.6.1 まで |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年06月08日] 掲載 |
2018年6月8日18:07 |
| 概要 | In OpenResty through 1.13.6.1, URI parameters are obtained using the ngx.req.get_uri_args and ngx.req.get_post_args functions that ignore parameters beyond the hundredth one, which might allow remote attackers to bypass intended access restrictions or interfere with certain Web Application Firewall (ngx_lua_waf or X-WAF) products. NOTE: the vendor has reported that 100 parameters is an intentional default setting, but is adjustable within the API. The vendor's position is that a security-relevant misuse of the API by a WAF product is a vulnerability in the WAF product, not a vulnerability in OpenResty |
|---|---|
| 公表日 | 2018年4月3日3:29 |
| 登録日 | 2021年3月1日19:44 |
| 最終更新日 | 2024年11月21日13:15 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openresty:openresty:*:*:*:*:*:*:*:* | 1.13.6.1 | ||||