WordPress < 4.2.4の複数の脆弱性

high Nessus プラグイン ID 85243

概要

リモートWebサーバーで起動しているPHPアプリケーションは、複数の脆弱性の影響を受けます。

説明

そのバージョン番号によると、リモートのWebサーバーで動作しているWordPressアプリケーションは 4.2.4 より前です。このため、複数の脆弱性の影響を受ける可能性があります:

- SQLクエリで使用する前に「comment_ID」パラメーターへのユーザー指定の入力のサニタイズに失敗するため、post.phpスクリプトにSQLインジェクションの脆弱性が存在します。リモートの攻撃者がこれを悪用し、バックエンドデータベースに対してSQLクエリを注入し、データの漏洩や操作を実行する可能性があります。(CVE-2015-2213)

- class-wp-customize-widgets.phpスクリプトには詳細不明な欠陥があり、これにより攻撃者がサイドチャネルタイミング攻撃を実行する可能性があります。これ以上の詳細情報はありません。(CVE-2015-5730)

- default-widgets.phpスクリプトが、ユーザーに返す前にウィジェットタイトルへの入力を検証しないため、クロスサイトスクリプティングの脆弱性が存在します。リモートの攻撃者が細工されたリクエストを使用して、これを悪用し、ユーザーのブラウザセッションで任意のスクリプトを実行する可能性があります。
(CVE-2015-5732)

- nav-menu.jsスクリプトが、ユーザーに返す前にアクセシビリティヘルパータイトルへの入力を検証しないため、クロスサイトスクリプティングの脆弱性が存在します。リモートの攻撃者が細工されたリクエストを使用して、これを悪用し、ユーザーのブラウザセッションで任意のスクリプトを実行する可能性があります。
(CVE-2015-5733)

- theme.phpスクリプトが、ユーザーに返す前に入力を検証しないため、クロスサイトスクリプティングの脆弱性が存在します。リモートの攻撃者が細工されたリクエストを使用して、これを悪用し、ユーザーのブラウザセッションで任意のスクリプトを実行する可能性があります。(CVE-2015-5734)

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

WordPress 4.2.4以降にアップグレードしてください。

参考資料

https://codex.wordpress.org/Version_4.2.4

http://www.nessus.org/u?4e5a0977

プラグインの詳細

深刻度: High

ID: 85243

ファイル名: wordpress_4_2_4.nasl

バージョン: 1.9

タイプ: remote

ファミリー: CGI abuses

公開日: 2015/8/5

更新日: 2024/6/5

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2015/8/4

脆弱性公開日: 2015/8/4

参照情報

CVE: CVE-2015-2213, CVE-2015-5730, CVE-2015-5731, CVE-2015-5732, CVE-2015-5733, CVE-2015-5734

BID: 76160