公開日:2011/12/26 最終更新日:2011/12/26

JVN#40498018
WordPress において任意の PHP コードが実行可能な脆弱性

概要

WordPress には、任意の PHP コードが実行可能な脆弱性が存在します。

影響を受けるシステム

  • WordPress バージョン 3.3 より前のバージョン

詳細情報

WordPress.Org が提供する WordPress は、ウェブログシステムです。WordPress には、任意の PHP コードが実行可能な脆弱性が存在します。

想定される影響

当該製品が設置されているサーバ上で、製品が持つ権限で任意の PHP コードが実行される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。

参考情報

JPCERT/CCからの補足情報

本脆弱性対策情報の JVN 公表は、製品開発者が対応した時点から遅れ 2011/12/26 となりました。
迅速な JVN 公表を目指した 2010年度「情報システム等の脆弱性情報の取扱いに関する研究会」の提言を受け、2011年度より JPCERT/CC は新たな手順に従って製品開発者との調整を進めています。

JPCERT/CCによる脆弱性分析結果

2011.12.26における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 攻撃者が自らアカウントを取得することで攻撃が可能
  • 中 - 高
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 寺田 健 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia JVNDB-2011-000109