WordPress 6.0.3 セキュリティアップデート – 修正すべき16の脆弱性
WordPress 6.0.3 セキュリティアップデートには多くの脆弱性に対するパッチが含まれており、そのほとんどは重大度が低いか、悪用するには高い特権を持つユーザーアカウントや追加の脆弱なコードが必要です。
これらの脆弱性を共有して、お客様が脆弱性を把握し、ハッキングされる可能性のあるサイトを回避するための措置を講じられるようにしたいと考えています。
1. RSS ウィジェット/ブロックによる認証済み (Contributor+) 保存されたクロスサイト スクリプティング
影響を受けるバージョン: WordPress Core < 6.0.3 & Gutenberg < 14.3.1
研究員: 該当なし
CVE ID: ペンディング
CVSSスコア: 6.4(中)
CVSSベクトル: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
完全にパッチが適用されたバージョン: 6.0.3
変更セット: https://core.trac.wordpress.org/changeset/54543
共同作成者レベルの攻撃者は、制御するサイトにページを作成し、エラーコードと悪意のあるスクリプトを コンテンツタイプ response ヘッダー。
2. 検索ブロックによる認証された保存されたクロスサイトスクリプティング
影響を受けるバージョン: WordPress Core < 6.0.3 & Gutenberg < 14.3.1
研究員: アレックス・コンチャ
CVE ID: ペンディング
CVSSスコア: 6.4(中)
CVSSベクトル: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
完全にパッチが適用されたバージョン: 6.0.3
変更セット: https://core.trac.wordpress.org/changeset/54543
投稿を編集できるユーザーは、検索ブロックのテキストの色と背景色の属性を介して悪意のあるJavaScriptを挿入する可能性があります。
形容: アイキャッチ画像ブロックによる認証された保存されたクロスサイトスクリプティング
影響を受けるバージョン: WordPress Core < 6.0.3 & Gutenberg < 14.3.1
研究員: 該当なし
CVE ID: ペンディング
CVSSスコア: 6.4(中)
CVSSベクトル: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
完全にパッチが適用されたバージョン: 6.0.3
変更セット: https://core.trac.wordpress.org/changeset/54543