WordPress“Email Subscribers & Newsletters”插件多个漏洞

medium Nessus 插件 ID 139873
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 3.6

简介

远程 WordPress 应用程序中安装有容易受到多个漏洞影响的插件。

描述

远程主机上运行的 WordPress 应用程序配备的“Email Subscribers & Newsletters”插件版本受到多个漏洞的影响。

- send_test_email 组件中存在跨站请求伪造 (CSRF) 漏洞。未经身份验证的远程攻击者可利用此漏洞,通过诱骗用户访问特别构建的网页,来发送伪造的电子邮件。(CVE-2020-5767)

- es_newsletters_settings_callback 组件中存在一个 SQL 盲注漏洞,这是未正确审查用户提供的输入所致。经过身份验证的远程攻击者可利用此问题,通过特别构建的请求泄露潜在的敏感信息。(CVE-2020-5768)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

将“Email Subscribers & Newsletters”插件更新到 4.5.1 或更高版本。

另见

https://wpvulndb.com/vulnerabilities/10321

https://wpvulndb.com/vulnerabilities/10322

插件详情

严重性: Medium

ID: 139873

文件名: wordpress_plugin_email_subscribers_multiple_vulns.nasl

版本: 1.3

类型: remote

系列: CGI abuses

发布时间: 2020/8/27

最近更新时间: 2021/1/4

依存关系: wordpress_plugin_detect.nbin

风险信息

风险因素: Medium

VPR 得分: 3.6

CVSS 得分来源: CVE-2020-5767

CVSS v2.0

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3.0

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP

易利用性: No known exploits are available

补丁发布日期: 2020/7/18

漏洞发布日期: 2020/7/18

参考资料信息

CVE: CVE-2020-5767, CVE-2020-5768