Language:
https://codex.wordpress.org/Version_4.7.1
https://core.trac.wordpress.org/query?milestone=4.7.1
深刻度: Critical
ID: 96606
ファイル名: wordpress_4_7_1.nasl
バージョン: 1.13
タイプ: remote
ファミリー: CGI abuses
公開日: 2017/1/18
更新日: 2019/11/13
設定: パラノイドモードの有効化
サポートされているセンサー: Nessus
リスクファクター: High
スコア: 8.4
リスクファクター: High
基本値: 7.5
現状値: 6.2
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS スコアのソース: CVE-2016-10033
リスクファクター: Critical
基本値: 9.8
現状値: 9.1
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C
CPE: cpe:/a:wordpress:wordpress
必要な KB アイテム: www/PHP, installed_sw/WordPress, Settings/ParanoidReport
エクスプロイトが利用可能: true
エクスプロイトの容易さ: No exploit is required
パッチ公開日: 2017/1/11
脆弱性公開日: 2016/12/24
Core Impact
Metasploit (PHPMailer Sendmail Argument Injection)
CVE: CVE-2016-10033, CVE-2016-10045, CVE-2017-5487, CVE-2017-5488, CVE-2017-5489, CVE-2017-5490, CVE-2017-5491, CVE-2017-5492, CVE-2017-5493
BID: 95391, 95397, 95399, 95402, 95406, 95407, 95401, 95108, 95130