WordPress < 3.5.2 の複数の脆弱性

medium Nessus プラグイン ID 67021

概要

リモート Web サーバーには、複数の脆弱性に影響を受ける PHP アプリケーションが含まれています。

説明

バージョン番号によると、リモートの Web サーバーでホスティングされている WordPress のインストールは、次の複数の脆弱性により影響を受けます:

- このアプリケーションには、パスワード保護されている投稿を使用しているサイトに影響を与える DoS 攻撃(サービス拒否攻撃)が含まれています。
(CVE-2013-2173)

- このアプリケーションは、サーバー側のリクエスト偽装の脆弱性による影響を受けます。この脆弱性は、サイトへのアクセスするために使用される可能性があります。(CVE-2013-2199)

- 権限昇格の脆弱性が存在しており、コントリビュータが投稿を公開することや、ユーザーが権限の再割り当てを行えるようになります。(CVE-2013-2200)

- メディアのアップロードに関連した、クロスサイトスクリプティングの脆弱性が存在しています。(CVE-2013-2201)

- XML 外部エンティティインジェクション(XXE)の脆弱性が「oEmbed」に存在しています。(CVE-2013-2202)

- ファイルアップロードに関連した完全なファイルパスを漏洩する脆弱性が存在しています。(CVE-2013-2203)

- 「TinyMCE」ライブラリに関連した、クロスサイトスクリプティングの脆弱性が存在しています。(CVE-2013-2204)

- そのアプリケーションは、「SWFUpload」ライブラリにおけるクロスサイトスクリプティングの脆弱性によって影響を受けます。
(CVE-2013-2205)

- 「excerpt」および「content」パラメーターに関連した「post.php」スクリプトにクロスサイトスクリプティングの脆弱性が存在しています。

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

WordPress 3.5.2 以降にアップグレードしてください。

参考資料

https://wordpress.org/news/2013/06/wordpress-3-5-2/

https://codex.wordpress.org/Version_3.5.2

http://www.nessus.org/u?af0aeb24

https://seclists.org/fulldisclosure/2013/Jul/7

プラグインの詳細

深刻度: Medium

ID: 67021

ファイル名: wordpress_3_5_2.nasl

バージョン: 1.14

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/6/28

更新日: 2021/1/19

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2013/6/21

脆弱性公開日: 2013/6/21

参照情報

CVE: CVE-2013-2173, CVE-2013-2199, CVE-2013-2200, CVE-2013-2201, CVE-2013-2202, CVE-2013-2203, CVE-2013-2204, CVE-2013-2205

BID: 60477, 60757, 60758, 60759, 60770, 60775, 60781, 60825, 60892

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990