WordPress < 3.3.3 / 3.4.0 多种漏洞

medium Nessus 插件 ID 72984

简介

远程 Web 服务器包含受到多个漏洞影响的 PHP 应用程序。

描述

根据其版本号的不同,远程 Web 服务器上托管的 WordPress 安装受到以下漏洞的影响:

-“edit-tags.php”脚本中存在跨站脚本缺陷,在提交时未验证“slug”参数。远程攻击者可利用此缺陷来创建特别构建的请求,从而在浏览器与服务器之间的信任关系内的用户浏览器会话中执行任意脚本代码。(CVE-2012-6633)

-“wp-admin/media-upload.php”脚本中存在缺陷,未正确审查“post_id”参数的输入。这可允许远程攻击者访问潜在的敏感信息或绕过媒体附件限制。(CVE-2012-6634)

-“wp-admin/includes/class-wp-posts-list-table.php”脚本中存在一个缺陷,导致其无法限制对 excerpt-view 的访问。这可允许远程攻击者在查看草稿时访问潜在的敏感信息。(CVE-2012-6635)

- 已应用一些强化来阻止注释中未过滤的 HTML。这可能允许点击劫持。

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 WordPress 3.3.3 / 3.4.0 或更高版本。

另见

https://codex.wordpress.org/Version_3.3.3

https://core.trac.wordpress.org/changeset/21083

https://core.trac.wordpress.org/changeset/21086

https://core.trac.wordpress.org/changeset/21087

插件详情

严重性: Medium

ID: 72984

文件名: wordpress_3_3_3.nasl

版本: 1.8

类型: remote

系列: CGI abuses

发布时间: 2014/3/13

最近更新时间: 2021/1/19

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

易利用性: No exploit is required

补丁发布日期: 2012/6/27

漏洞发布日期: 2012/6/5

参考资料信息

CVE: CVE-2012-6633, CVE-2012-6634, CVE-2012-6635

BID: 65218, 65220, 65221

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990