WordPress 用 Landing Pages プラグインの「wp-admin/edit.php」の「post」パラメーターにおける SQL インジェクション

high Nessus プラグイン ID 72152

概要

リモート Web サーバーは、SQL インジェクション脆弱性の影響を受ける Web アプリケーションをホストしています。

説明

リモートホストにインストールされている WordPress 用 Landing Pages プラグインは、「wp-admin/edit.php」スクリプトの「post」パラメーターに対するユーザー指定の入力を適切にサニタイズできないため、SQL インジェクションの脆弱性による影響を受けます。リモートの認証されていない攻撃者が、この問題を利用して、影響を受けるアプリケーションに対して SQL インジェクション攻撃を行うことにより、バックエンドデータベースのデータ操作や任意のデータの漏洩につながる可能性があります。

ソリューション

バージョン1.2.3以降にアップグレードしてください。

参考資料

https://wordpress.org/plugins/landing-pages/#changelog

https://plugins.trac.wordpress.org/changeset/785535/landing-pages

プラグインの詳細

深刻度: High

ID: 72152

ファイル名: wordpress_landing_pages_post_sql_injection.nasl

バージョン: 1.7

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/1/27

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:landing_pages_project:landing_pages_plugin, cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2013/10/9

脆弱性公開日: 2013/10/9

参照情報

CVE: CVE-2013-6243

BID: 62942