| タイトル | WordPress および WordPress MU における任意の PHP コードを実行される脆弱性 |
|---|---|
| 概要 | WordPress および WordPress MU は、無制限にファイルをアップロードする不備があるため、任意の PHP コードを実行されるアップロードされる、および実行される脆弱性が存在します。 |
| 想定される影響 | リモート認証されたユーザにより、_wp_attached_file メタデータフィールドの .php ファイル名を指定する投稿をされ、そのファイルのコンテンツを post_ID 値と共に (1) wp-app.php または (2) app.php へを送信されることで、任意の PHP コードを実行されるアップロードされる、および実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2007年7月3日0:00 |
| 登録日 | 2012年12月20日18:19 |
| 最終更新日 | 2012年12月20日18:19 |
| CVSS2.0 : 警告 | |
| スコア | 6 |
|---|---|
| ベクター | AV:N/AC:M/Au:S/C:P/I:P/A:P |
| WordPress.org |
| WordPress 2.2.1 未満 |
| WordPress MU 1.2.3 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
2018年2月17日10:37 |
| 概要 | Unrestricted file upload vulnerability in WordPress before 2.2.1 and WordPress MU before 1.2.3 allows remote authenticated users to upload and execute arbitrary PHP code by making a post that specifies a .php filename in the _wp_attached_file metadata field; and then sending this file's content, along with its post_ID value, to (1) wp-app.php or (2) app.php. |
|---|---|
| 概要 | Vulnerabilidad de fichero de archivo no restringido en WordPress anterior a 2.2.1 y WordPress MU anterior a 1.2.3 permite a usuarios autenticados remotos subir y ejecutar código PHP de su elección mediante un post en el que se especifica un nombre de fichero .php en el campo de meta datos _wp_attached_file; entonces se envía el contenido del fichero, junto con su valor post_ID, a (1) wp-app.php o (2) app.php. |
| 公表日 | 2007年7月4日5:30 |
| 登録日 | 2021年1月29日14:15 |
| 最終更新日 | 2026年4月23日9:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 2.2.0 | ||||
| cpe:2.3:a:wordpress:wordpress_mu:*:*:*:*:*:*:*:* | 1.2.2 | ||||