jRSS Widget Plugin for WordPress の proxy.php の「url」パラメーターの任意のファイルアクセス

medium Nessus プラグイン ID 50576

概要

リモート Web サーバーでは、情報漏洩の脆弱性の影響を受ける PHP スクリプトをホストしています。

説明

リモートホストにインストールされている jRSS Widget plugin for WordPress のバージョンは、「proxy.php」スクリプトの「url」パラメーターへの入力を、ファイルのコンテンツを返すために使用する前にサニタイズしません。

認証されていないリモートの攻撃者が、この問題を悪用し、 Web サーバーが動作するときに従う権限に依存して、影響を受けるシステムで機密ファイルのコンテンツを漏洩することがあります。

ソリューション

バージョン 1.2 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?ab246dc9

プラグインの詳細

深刻度: Medium

ID: 50576

ファイル名: jrss_widget_url_file_disclosure.nasl

バージョン: 1.15

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/11/12

更新日: 2024/6/4

サポートされているセンサー: Nessus

Enable CGI Scanning: true

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2010/11/20

脆弱性公開日: 2010/11/8

参照情報

BID: 44716