WordPress < 3.4.1 多个漏洞

medium Nessus 插件 ID 60100

简介

远程 Web 服务器包含受到多个漏洞影响的 PHP 应用程序。

描述

根据其版本号不同,远程 Web 服务器上托管的 WordPress 安装受到多种漏洞的影响:

- 启用了多站点时,版本 3.4.0 未正确限制对 unfiltered_html 的访问权限,这允许远程管理员或编辑执行跨站脚本 (XSS) 攻击。
(CVE-2012-3383)

- 该应用程序受到一个跨站请求伪造 (CSRF) 漏洞的影响,远程攻击者可利用此漏洞,通过未知载体劫持受害者的认证。(CVE-2012-3384)

- 该应用程序受到一个信息泄露漏洞的影响,原因是处理 XMLRPC 请求时对用户权限进行检查中的错误。攻击者若成功利用此问题,便能够以不充分的权限编辑用户的帖子。(CVE-2012-3385)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 WordPress 3.4.1 或更高版本。

另见

https://wordpress.org/news/2012/06/wordpress-3-4-1/

https://codex.wordpress.org/Version_3.4.1

插件详情

严重性: Medium

ID: 60100

文件名: wordpress_3_4_1.nasl

版本: 1.11

类型: remote

系列: CGI abuses

发布时间: 2012/7/23

最近更新时间: 2021/1/19

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

易利用性: No exploit is required

补丁发布日期: 2011/6/27

漏洞发布日期: 2012/6/27

参考资料信息

CVE: CVE-2012-3383, CVE-2012-3384, CVE-2012-3385

BID: 54224

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990