HOME情報セキュリティ「OpenPNE」において任意のPHPコードが実行される脆弱性の対策について(JVN#69986880)

本文を印刷する

情報セキュリティ

「OpenPNE」において任意のPHPコードが実行される脆弱性の対策について(JVN#69986880)

最終更新日:2014年1月24日

※最新情報は、JVN iPedia(JVN#69986880)をご覧ください。

概要

OpenPNEプロジェクトが提供する「OpenPNE」には任意のPHPコードが実行される脆弱性が存在します。
遠隔の第三者によって、「OpenPNE」を設置したサーバ上で任意のPHPコードを実行され、ウェブサイトを改ざんされる危険性があります。

攻撃が行われた場合の影響が大きい脆弱性であるため、できるだけ早急に最新版へアップデートまたは修正パッチを適用して下さい。

本脆弱性の深刻度

本脆弱性の深刻度 □ I(注意) ■ II(警告) □ III(危険)
本脆弱性のCVSS基本値   6.8  

対象

次の製品が対象です。

  • OpenPNE 3.6.13 およびそれ以前
  • OpenPNE 3.8.9 およびそれ以前

対策

下記サイトの情報をもとに、最新版へアップデートまたは修正パッチを適用して下さい。
  • 【緊急リリース】OpenPNE 3.6.13, 3.8.9 以下の「次回から自動ログイン」機能に存在する PHP Object Injection 脆弱性対応のお知らせ (OPSA-2014-001)
    https://www.openpne.jp/archives/12293/

参考情報

  • 「情報セキュリティ早期警戒パートナーシップ」について
    本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき、IPAが届出を受け、JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)が製品開発者と調整を行ない、公表したものです。詳細は、下記のURLを参照ください。
    http://www.ipa.go.jp/security/vuln/report/index.html

本件に関するお問い合わせ先

IPA 技術本部 セキュリティセンター

E-mail:

更新履歴

2014年1月24日 掲載