Jaws BlogModel.phpパスパラメーターのリモートファイルインクルード

medium Nessus プラグイン ID 19395

概要

任意のコードがリモートホストで実行される可能性があります。

説明

リモートホストは、PHPで書かれたコンテンツ管理システムであるJAWSを実行しています。

攻撃者がJawsのリモートバージョンを使用して、リモートからURLを含めることが可能です。このため、Webサーバーの権限を使用して任意のコードが実行される可能性があります。

ソリューション

JAWSバージョン0.5.3以降にアップグレードしてください。

参考資料

https://seclists.org/bugtraq/2005/Jul/58

プラグインの詳細

深刻度: Medium

ID: 19395

ファイル名: jaws_file_inclusion.nasl

バージョン: 1.17

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/8/8

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

脆弱性情報

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/7/6

参照情報

CVE: CVE-2005-2179

BID: 14158