WordPress < 3.7.4 / 3.8.4 / 3.9.2 多种漏洞

high Nessus 插件 ID 77157

简介

远程 Web 服务器包含受到多种漏洞影响的 PHP 应用程序。

描述

根据其版本号,远程 Web 服务器上托管的 WordPress 应用程序受到多种漏洞的影响:

- “getid3.lib.php”中存在一个 XML 注入缺陷,此缺陷是由于解析器接受来源不受信任的 XML 外部实体。远程攻击者可使用特别构建的 XML 数据访问敏感信息或造成拒绝服务。这会影响版本 3.6 - 3.9.1,3.7.4 和 3.8.4 除外。

- “xmlrpc.php”中存在一个 XML 注入缺陷,此缺陷是由于解析器未正确验证 XML 内部实体就将其接受。远程攻击者可使用特别构建的 XML 数据造成拒绝服务。
这会影响版本 1.5 - 3.9.1,3.7.4 和 3.8.4 除外。

- 处理小组件时,脚本“/src/wp-includes/class-wp-customize-widgets.php”中存在一个不安全的序列化缺陷。这可能允许远程攻击者执行任意代码。版本 3.9 和 3.9.1 非默认配置会受到影响。

- 构建 CSRF 标记时存在一个缺陷,因为未使用分隔符分开各部分并且未持续比较临时信息。这可允许远程攻击者执行蛮力攻击并可能泄露 CSRF 标记。这会影响版本 2.0.3 - 3.9.1,3.7.4 和 3.8.4 除外。

- “/src/wp-includes/pluggable.php”脚本中的函数“get_avatar”中存在一个跨站脚本缺陷,其中未在将来自虚拟形象的输入返回用户之前对其进行验证。经过认证的攻击者可使用特别构建的请求在浏览器/服务器信任关系内执行任意脚本代码。这会影响版本 3.9.1。

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 WordPress 3.7.4 / 3.8.4 / 3.9.2 或更高版本。

另见

https://wordpress.org/news/2014/08/wordpress-3-9-2/

https://codex.wordpress.org/Version_3.9.2

https://seclists.org/oss-sec/2014/q3/301

https://core.trac.wordpress.org/changeset/29405/branches/3.9

https://core.trac.wordpress.org/changeset/29389

https://core.trac.wordpress.org/changeset/29390

https://core.trac.wordpress.org/changeset/29384

https://core.trac.wordpress.org/changeset/29408

https://core.trac.wordpress.org/changeset/29398

插件详情

严重性: High

ID: 77157

文件名: wordpress_3_9_2.nasl

版本: 1.15

类型: remote

系列: CGI abuses

发布时间: 2014/8/12

最近更新时间: 2021/1/19

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

易利用性: No exploit is required

补丁发布日期: 2014/8/6

漏洞发布日期: 2014/3/7

参考资料信息

CVE: CVE-2014-2053, CVE-2014-5203, CVE-2014-5204, CVE-2014-5205, CVE-2014-5240, CVE-2014-5265, CVE-2014-5266

BID: 69096

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990