WordPress < 3.5.1 多种漏洞

medium Nessus 插件 ID 64452

简介

远程 Web 服务器包含受到多种漏洞影响的 PHP 应用程序。

描述

根据其版本号不同,远程 Web 服务器上托管的 WordPress 安装受到多种漏洞的影响:

- 应用程序受到“xmlrpc.php”中使用的“pingback.ping”方法中的服务器端请求伪造漏洞的影响。此漏洞可被利用来暴露信息以及对使用 pingback 的主机进行远程端口扫描。(CVE-2013-0235)

- 应用程序受到两个通过短代码和帖子内容进行攻击的跨站脚本 (XSS) 攻击实例的影响。(CVE-2013-0236)

- 应用程序受到 Plupload 外部库中跨站脚本 (XSS) 漏洞的影响。
(CVE-2013-0237)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 WordPress 3.5.1 或更高版本。

另见

https://github.com/FireFart/WordpressPingbackPortScanner

https://www.securityfocus.com/archive/1/525045/30/0/threaded

http://lab.onsec.ru/2013/01/wordpress-xmlrpc-pingback-additional.html

https://wordpress.org/news/2013/01/wordpress-3-5-1/

https://codex.wordpress.org/Version_3.5.1

插件详情

严重性: Medium

ID: 64452

文件名: wordpress_3_5_1.nasl

版本: 1.13

类型: remote

系列: CGI abuses

发布时间: 2013/2/4

最近更新时间: 2021/1/19

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.8

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2013-0235

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

易利用性: No exploit is required

补丁发布日期: 2013/1/24

漏洞发布日期: 2012/12/11

参考资料信息

CVE: CVE-2013-0235, CVE-2013-0236, CVE-2013-0237

BID: 57554, 57555

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990