WordPress < 3.3.3/3.4.0 の複数の脆弱性

medium Nessus プラグイン ID 72984

概要

リモートのWebサーバーは、複数の脆弱性の影響を受けるPHPアプリケーションが含まれています。

説明

バージョン番号によると、リモートの Web サーバーでホスティングされている WordPress のインストールは、次の脆弱性の影響を受けます:

- 「edit-tags.php」スクリプトにクロスサイトスクリプティングの欠陥が存在し、送信時に「slug」パラメーターを検証しません。これにより、リモートの攻撃者は、特別に細工されたリクエストを作成して、ブラウザとサーバー間の信頼関係において、ユーザーのブラウザセッションで任意のスクリプトコードを実行することができます。(CVE-2012-6633)

- 「wp-admin/media-upload.php」スクリプトに欠陥が存在し、「post_id」パラメーターへの入力が適切にサニタイズされません。このため、リモートの攻撃者が機密情報にアクセスしたり、メディア添付ファイルの制約をバイパスしたりする可能性があります。(CVE-2012-6634)

-「wp-admin / include /class-wp-posts-list-table.php」スクリプトに欠陥があり、excerpt-viewへのアクセスを制限できません。これにより、リモートの攻撃者がドラフトを表示することで、機密情報にアクセスする可能性があります。(CVE-2012-6635)

- コメントで HTML がフィルターされない状態を防止するために、複数の強化が適用されました。これは、クリックジャッキングを許す可能性があります。

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

WordPress 3.3.3/3.4.0 以降にアップグレードしてください。

参考資料

https://codex.wordpress.org/Version_3.3.3

https://core.trac.wordpress.org/changeset/21083

https://core.trac.wordpress.org/changeset/21086

https://core.trac.wordpress.org/changeset/21087

プラグインの詳細

深刻度: Medium

ID: 72984

ファイル名: wordpress_3_3_3.nasl

バージョン: 1.8

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/3/13

更新日: 2021/1/19

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2012/6/27

脆弱性公開日: 2012/6/5

参照情報

CVE: CVE-2012-6633, CVE-2012-6634, CVE-2012-6635

BID: 65218, 65220, 65221

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990