English
◀◁ 뒤로
취약점ID 22733
위험도 30
포트 80, ...
프로토콜 TCP
분류 CGI
상세설명 해당 호스트에는 버전 4.5.3 이전의 WordPress 소프트웨어의 버전이 설치되어 있는 것으로 나타난다. WordPress 는 MySQL 데이터베이스를 사용하는 PHP 기반의 출판(publication) 프로그램으로서, 무료로 사용 가능한 프로그램이다. WordPress 4.5.3 이전 버전들은 다중의 취약점들에 취약하다.

- Customizer 컴포넌트에 공격자가 리다이렉트 우회를 실행할 수 있는 오류가 존재한다. (VulnDB 140310)

- 첨부파일 이름을 처리할 때 사용자 입력 값의 정당성을 올바르게 처리하지 못하여 크로스 사이트 스크립팅 오류가 발생한다. 이로 인해 공격자는 조작된 요청을 통해 사용자 브라우저 세션에서 임의의 스크립트 코드를 실행할 수 있다. (VulnDB 140311)

- 정보 유출 취약점이 존재하여 공격자가 리비전 이력을 확인할 수 있다. (VulnDB 140312)

- oEmbed에 공격자가 서비스 거부를 일으킬 수 있는 오류가 존재한다. (VulnDB 140313)

- 공격자가 메일에서 카테고리를 삭제할 수 있는 오류가 존재한다. (VulnDB 140314)

- 공격자가 쿠키를 훔쳐 패스워드를 변경할 수 있는 오류가 존재한다. (VulnDB 140315)

- sanitize_file_name() 함수에 공격자가 시스템에 영향을 줄 수 있는 다수의 오류가 존재한다. (VulnDB 140316)

* 알림: 점검항목은 이 취약점을 점검하기 위해 해당 웹 서버 상에 설치된 WordPress 소프트웨어의 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.

* 참고 사이트:
https://wordpress.org/news/2016/06/wordpress-4-5-3/

* 영향을 받는 플랫폼:
WordPress 버전 4.5.3 이전의 버전들
모든 운영체제 모든 버전
해결책 WordPress 다운로드 웹 사이트인 http://wordpress.org/download/ 에서 구할 수 있는 WordPress의 가장 최신 버전(4.5.3 혹은 이후)으로 업그레이드 하여야 한다.
관련 URL (CVE)
관련 URL (SecurityFocus)
관련 URL (ISS)