WordPress 用 FeedList プラグインの「i」パラメーターの XSS

medium Nessus プラグイン ID 50651

概要

リモート Web サーバーは、クロスサイトスクリプティング脆弱性の影響を受ける PHP スクリプトをホストします。

説明

リモートホストにインストールされている WordPress 用 FeedList プラグインのバージョンは、「handler_image.php」スクリプトの「i」パラメーターへの入力を、動的 HTML を生成するために使用する前に、サニタイズしていません。

攻撃者はこの問題を利用して、任意の HTML またはスクリプトコードをユーザーのブラウザに注入し、影響を受けるサイトのセキュリティコンテキスト内で実行することがあります。

ソリューション

バージョン 2.70.00 またはそれ以降にアップグレードしてください。

参考資料

https://packetstormsecurity.com/1011-exploits/wpfeedlist-xss.txt

https://plugins.trac.wordpress.org/changeset/664535/feedlist

プラグインの詳細

深刻度: Medium

ID: 50651

ファイル名: feedlist_i_xss.nasl

バージョン: 1.16

タイプ: remote

ファミリー: CGI abuses : XSS

公開日: 2010/11/18

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2013/2/6

脆弱性公開日: 2010/11/5

参照情報

CVE: CVE-2010-4637

BID: 44704

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990