公開日:2011/12/26 最終更新日:2011/12/26
JVN#40498018
WordPress において任意の PHP コードが実行可能な脆弱性
WordPress には、任意の PHP コードが実行可能な脆弱性が存在します。
- WordPress バージョン 3.3 より前のバージョン
WordPress.Org が提供する WordPress は、ウェブログシステムです。WordPress には、任意の PHP コードが実行可能な脆弱性が存在します。
当該製品が設置されているサーバ上で、製品が持つ権限で任意の PHP コードが実行される可能性があります。
アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。
ベンダ | リンク |
WordPress | WordPress - 日本語 |
WordPress > Blog Tool, Publishing Platform, and CMS |
本脆弱性対策情報の JVN 公表は、製品開発者が対応した時点から遅れ 2011/12/26 となりました。
迅速な JVN 公表を目指した 2010年度「情報システム等の脆弱性情報の取扱いに関する研究会」の提言を受け、2011年度より JPCERT/CC は新たな手順に従って製品開発者との調整を進めています。
2011.12.26における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 攻撃者が自らアカウントを取得することで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 寺田 健 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
|
JVN iPedia |
JVNDB-2011-000109 |