製品・ソフトウェアに関する情報
WordPress 用 Disqus Comment System プラグインにおけるクロスサイトリクエストフォージェリの脆弱性
Title WordPress 用 Disqus Comment System プラグインにおけるクロスサイトリクエストフォージェリの脆弱性
Summary

WordPress 用 Disqus Comment System プラグインには、クロスサイトリクエストフォージェリの脆弱性が存在します。

Possible impacts 第三者により、 管理者の認証をハイジャックされ、manage.php の wp-admin/edit-comments.php の (1) disqus_replace、(2) disqus_public_key、(3) disqus_secret_key パラメータを介して、クロスサイトスクリプティング (XSS) 攻撃を実行される、あるいは reset パラメータを介して、プラグインオプションを (4) リセット、または (5) 削除される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 24, 2014, midnight
Registration Date Aug. 21, 2014, 2:37 p.m.
Last Update Aug. 21, 2014, 2:37 p.m.
CVSS2.0 : 警告
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
Affected System
Disqus
Disqus Comment System 2.76 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2014年08月21日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2014-5347
Summary

Multiple cross-site request forgery (CSRF) vulnerabilities in the Disqus Comment System plugin before 2.76 for WordPress allow remote attackers to hijack the authentication of administrators for requests that conduct cross-site scripting (XSS) attacks via the (1) disqus_replace, (2) disqus_public_key, or (3) disqus_secret_key parameter to wp-admin/edit-comments.php in manage.php or that (4) reset or (5) delete plugin options via the reset parameter to wp-admin/edit-comments.php.

Publication Date Aug. 20, 2014, 4:55 a.m.
Registration Date Jan. 26, 2021, 3:14 p.m.
Last Update Nov. 21, 2024, 11:11 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:disqus:disqus_comment_system:2.55:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.68:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.45:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.52:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.69:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.46:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.40:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.48:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.49:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.67:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.74:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.65:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.60:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.43:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:*:*:*:*:*:wordpress:*:* 2.75
cpe:2.3:a:disqus:disqus_comment_system:2.72:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.50:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.42:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.63:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.54:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.70:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.66:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.62:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.71:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.61:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.64:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.53:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.51:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.44:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.41:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.47:*:*:*:*:wordpress:*:*
cpe:2.3:a:disqus:disqus_comment_system:2.73:*:*:*:*:wordpress:*:*
Related information, measures and tools
Common Vulnerabilities List