Debian DLA-568-1:wordpress セキュリティ更新

high Nessus プラグイン ID 92632

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

Web ブログツールである wordpress で、複数の脆弱性が見つかりました。Common Vulnerabilities and Exposures プロジェクトでは、次の問題を特定しています。

CVE-2016-5387 WordPress で、リモートの攻撃者は、詳細不明なベクトルを通じて意図されるアクセス制限をバイパスして、投稿からカテゴリ属性を削除可能です。

CVE-2016-5832 WordPress のカスタマイザーにより、詳細不明なベクトルを通じて、リモートの攻撃者が意図される制限をバイパス可能です。

CVE-2016-5834 WordPress の wp-includes/post- template.php の wp_get_attachment_link 関数のクロスサイトスクリプティング(XSS)の脆弱性により、リモートの攻撃者は細工された添付ファイル名を通じて、任意の Web スクリプトまたは HTML を挿入可能です。

CVE-2016-5835 WordPress では、wp-admin/includes/ajax-actions.php および wp-admin/revision.php に関係する投稿を読み取る機能を利用することで、リモートの攻撃者は、機密のリビジョン履歴情報を漏洩可能です。

CVE-2016-5838 WordPress では、クッキーの知識を利用することで、リモートの攻撃者が意図されるパスワード変更制限をバイパス可能です。

CVE-2016-5839 WordPress では、リモートの攻撃者は、詳細不明なベクトルを通じて、sanitize_file_name 保護機構をバイパス可能です。

Debian 7「Wheezy」では、これらの問題は、バージョン 3.6.1+dfsg-1~deb7u11 で修正されました。

wordpress パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける wordpress および wordpress-l10n のパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/07/msg00029.html

https://packages.debian.org/source/wheezy/wordpress

プラグインの詳細

深刻度: High

ID: 92632

ファイル名: debian_DLA-568.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/8/1

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 3.8

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:wordpress, p-cpe:/a:debian:debian_linux:wordpress-l10n, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/7/29

参照情報

CVE: CVE-2016-5387, CVE-2016-5832, CVE-2016-5834, CVE-2016-5835, CVE-2016-5838, CVE-2016-5839