JVNDB-2015-007199
|
複数の Doctrine 製品における追加の権限で任意の PHP コードを実行される脆弱性
|
複数の Doctrine 製品は、キャッシュディレクトリに誰でも書き込み可能な (world-writable) パーミッションを使用するため、追加の権限で任意の PHP コードを実行される脆弱性が存在します。
|
CVSS v3 による深刻度 基本値: 7.8 (重要) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 7.2 (危険) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
Debian
- Debian GNU/Linux 7.0
- Debian GNU/Linux 8.0
Doctrine Project
- Annotations 1.2.7 未満
- Cache 1.3.2 未満
- Cache 1.4.2 未満の 1.4.x
- Common 2.4.3 未満
- Common 2.5.1 未満の 2.5.x
- MongoDB ODM 1.0.2 未満
- MongoDB ODM Bundle 3.0.1 未満
- ORM 2.4.8 未満
- ORM 2.5.1 未満の 2.5.x
Zend Technologies Ltd.
- Zend Framework 1
- Zend Framework 2
- zend-cache
- zf-apigility-doctrine
|
本脆弱性の影響を受ける Zend Technologies Ltd. 製品の詳細については、ベンダ情報 ZF2015-07 をご確認ください。
|
ローカルユーザにより、0 に設定された umask を持ち、キャッシュエントリをコードとして実行するアプリケーションを利用されることで、追加の権限で任意の PHP コードを実行される可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Debian
Doctrine Project
Zend Technologies Ltd.
|
- 認可・権限・アクセス制御(CWE-264) [NVD評価]
|
- CVE-2015-5723
|
- National Vulnerability Database (NVD) : CVE-2015-5723
|
|