001-008809

パッケージ版 Garoon

関心あり
0人の方が関心を示しています

[CyVDB-863]任意のPHPを実行される脆弱性

種別
脆弱性
機能
  • 全般
再現バージョン
  • 3.1.0
  • 3.1.1
  • 3.1.2
  • 3.1.3
  • 3.5.0
  • 3.5.1
  • 3.5.2
  • 3.5.3
  • 3.5.4
  • 3.5.5
  • 3.7.0
  • 3.7.1
  • 3.7.2
  • 3.7.3
  • 3.7.4
  • 3.7.5
  • 4.0.0
  • 4.0.1
  • 4.0.2
  • 4.0.3
改修バージョン
4.2.0
公開日
2015-09-25
更新日
2016-05-27

詳細

攻撃者にこの脆弱性を利用された場合、任意のPHPを実行される可能性があります。

脆弱性タイプ:

  • 不適切な入力確認


脆弱性の基本評価:

  • 攻撃元区分(AV):ネットワーク
  • 攻撃条件の複雑さ(AC):中
  • 攻撃前の認証要否(Au):単一(攻撃前に認証(ログイン等)が必要である)
  • 機密性への影響(C):全面的(広い範囲の機密情報が参照可能である)
  • 完全性への影響(I):全面的(広い範囲の情報が改ざん可能である)
  • 可用性への影響(A):全面的(システムを停止させることが可能である)

CVSS基本値:

  • 8.5(レベルⅢ)

補足:

回避/対応方法

【回避方法】

バージョン 3.7.5以前のガルーンの場合:

 

バージョン 3.7.5のガルーンにバージョンアップ後、脆弱性を改修するためのパッチプログラムを適用します。
パッチプログラムは次のページからダウンロードできます。
パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。

 

ダウンロードURL:https://kb.cybozu.support/article/32051/#attachments

  • [Windows版] Garoon20151005Patch-3_7-sp5.zip
    サイズ:324 KB (331,845 バイト)
    MD5:F920E187EBD41F8DCF5DCCFCFE54D191

  • [Linux版] Garoon20151005Patch-3_7-sp5.tar
    サイズ:406 KB (415,744 バイト)
    MD5:DD9EF66915E52BD1CDC599A76F99083B

    [Linux版] Garoon20151005Patch-3_7-sp5.tarの適用手順を更新するため、2015/11/13にこのパッチプログラムの差し替えを行いました。
    更新ファイルはreadme.txtのみのため、パッチプログラムを既に適用済みの場合は再適用していただく必要はありません。

 

バージョン 3.7.5用のパッチプログラムで改修できる脆弱性/不具合は、次の6件です。

 

 

バージョン 4.0.0以降のガルーンの場合:

 

次のどちらかの方法で回避できます。

  • バージョン 4.2.0のガルーンにバージョンアップします。

  • バージョン 4.0.3のガルーンにバージョンアップ後、脆弱性を改修するためのパッチプログラムを適用します。
    パッチプログラムは次のページからダウンロードできます。
    パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。

    ダウンロードURL:https://kb.cybozu.support/article/32051/#attachments
    • [Windows版] Garoon20151005Patch-4_0-sp3.zip
      サイズ:158 KB (162,386 バイト)
      MD5:25A1B9941B7B1C8250CCE5CBCA62A3AE

    • [Linux版] Garoon20151005Patch-4_0-sp3.tar
      サイズ:316 KB (324,096 バイト)
      MD5:1C13C6E56D79968A9FD3466B44776EF4

      [Linux版] Garoon20151005Patch-4_0-sp3.tarの適用手順を更新するため、2015/11/13にこのパッチプログラムの差し替えを行いました。
      更新ファイルはreadme.txtのみのため、パッチプログラムを既に適用済みの場合は再適用していただく必要はありません。

    バージョン 4.0.3用のパッチプログラムで改修できる脆弱性は、次の4件です。

------------------------------------------------------------
【更新履歴】

2016/05/27 公開方針について補足へ追記しました。
2015/11/27 改修バージョンに「4.2.0」を設定しました。

2015/11/13 Linux版パッチプログラムの案内を変更しました。