Debian DLA-813-1 : wordpress セキュリティ更新

critical Nessus プラグイン ID 96930

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Web ブログツールである wordpress で、複数の脆弱性が見つかりました。Common Vulnerabilities and Exposures プロジェクトでは、次の問題を特定しています。CVE-2017-5488 : 4.7.1 以前の WordPress の wp-admin/update-core.php の複数のクロスサイトスクリプティング (XSS) の脆弱性によって、リモートの攻撃者は、プラグインの名前またはバージョンヘッダーを介して任意の Web スクリプトまたは HTML を挿入できます。CVE-2017-5489 : 4.7.1 以前の WordPress のクロスサイトリクエスト偽造 (CSRF) の脆弱性によって、リモートの攻撃者は、フラッシュファイルのアップロードを含むベクトルを介して、詳細不明な被害者の認証をハイジャックできます。CVE-2017-5490 : 4.7.1 以前の WordPress の wp-includes/class-wp-theme.php のテーマ名フォールバック機能におけるクロスサイトスクリプティング (XSS) の脆弱性によって、リモートの攻撃者は、wp-admin/includes/class-theme-installer-skin.php に関連して、細工されたテーマのディレクトリ名を介して任意の Web スクリプトまたは HTML を挿入する可能性があります。CVE-2017-5491 : 4.7.1 以前の WordPress の wp-mail.php では、リモートの攻撃者が、「mail.example.com」という名前の偽造メールサーバーを介して想定された投稿制限を回避する可能性があります。CVE-2017-5492 : 4.7.1 以前の WordPress の widget-editing accessibility-mode 機能のクロスサイトリクエスト偽造 (CSRF) の脆弱性によって、リモートの攻撃者が、wp-admin/includes/class-wp-screen.php and wp-admin/widgets.php に関連して、widgets-access アクションを実行するリクエストの詳細不明な被害者の認証をハイジャックする可能性があります。4.7.1 以前の WordPress の Multisite WordPress API の CVE-2017-5493 wp-includes/ms-functions.php がキーのための乱数を適切に選択しないために、リモートの攻撃者が、細工されたサイトのサインアップまたはユーザーのサインアップを介して、想定されたアクセス制限をバイパスしやすくなります。CVE-2017-5610 : 4.7.2 以前の WordPress の Press This の wp-admin/includes/class-wp-press-this.php が taxonomy-assignment ユーザーインターフェイスの表示を適切に制限しないため、リモートの攻撃者が用語を読んで、想定されたアクセス制限をバイパスする可能性があります。CVE-2017-5611 : 4.7.2 以前の WordPress の WP_Query の wp-includes/class-wp-query.php に対する SQL インジェクションの脆弱性によって、リモートの攻撃者が、影響を受けるプラグインまたはテーマの存在を利用して任意の SQL コマンドを実行して、細工された投稿タイプ名が適切に処理されない可能性があります。CVE-2017-5612 : 4.7.2 以前の WordPress の投稿リストテーブルの wp-admin/includes/class-wp-posts-list-table.php におけるクロスサイトスクリプティング (XSS) の脆弱性によって、リモートの攻撃者が、細工された抜粋を介して、任意の Web スクリプトまたは HTML を挿入する可能性があります。Debian 7 'Wheezy' では、これらの問題は、バージョン 3.6.1+dfsg-1~deb7u13 で修正されています。お使いのwordpressパッケージをアップグレードすることを推奨します。注 : Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける wordpress および wordpress-l10n のパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/02/msg00000.html

https://packages.debian.org/source/wheezy/wordpress

プラグインの詳細

深刻度: Critical

ID: 96930

ファイル名: debian_DLA-813.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/2/2

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:wordpress, p-cpe:/a:debian:debian_linux:wordpress-l10n, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/2/1

脆弱性公開日: 2017/1/15

参照情報

CVE: CVE-2017-5488, CVE-2017-5489, CVE-2017-5490, CVE-2017-5491, CVE-2017-5492, CVE-2017-5493, CVE-2017-5610, CVE-2017-5611, CVE-2017-5612