FreeBSD:wordpress -- 多种漏洞 (5e135178-8aeb-11e4-801f-0022156e8794)

medium Nessus 插件 ID 80350

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

MITRE 报告:

低于 3.7.5 的 WordPress、低于 3.8.5 的 WordPress 3.8.x、低于 3.9.3 的 WordPress 3.9.x 和低于 4.0.1 的 WordPress 4.x 中的 wp-login.php 可能允许远程攻击者通过利用接收密码重置消息的电子邮件帐户的访问权限来重置密码。

低于 3.7.5 的 WordPress、低于 3.8.5 的 WordPress 3.8.x、低于 3.9.3 的 WordPress 3.9.x 和低于 4.0.1 的 WordPress 4.x 中的 wp-includes/http.php 允许远程攻击者通过引用 127.0.0.0/8 资源进行服务器端请求伪造 (SSRF) 攻击。

低于 3.7.5 的 WordPress、低于 3.8.5 的 WordPress 3.8.x、低于 3.9.3 的 WordPress 3.9.x 和低于 4.0.1 的 WordPress 4.x 可能允许远程攻击者通过利用 MD5 哈希的不当 PHP 动态类型比较来获取自 2008 年以来闲置的帐户的访问权限。

低于 3.7.5 的 WordPress、低于 3.8.5 的 WordPress 3.8.x、低于 3.9.3 的 WordPress 3.9.x 和低于 4.0.1 的 WordPress 4.x 中的跨站脚本 (XSS) 漏洞允许远程攻击者通过发布中构建的层叠样式表 (CSS) 标记序列注入任意 Web 脚本或 HTML。

低于 3.7.5 的 WordPress、低于 3.8.5 的 WordPress 3.8.x、低于 3.9.3 的 WordPress 3.9.x 和低于 4.0.1 的 WordPress 4.x 中的跨站脚本 (XSS) 漏洞允许远程攻击者通过不明矢量注入任意 Web 脚本或 HTML。

低于 3.7.5 的 WordPress、低于 3.8.5 的 WordPress 3.8.x、低于 3.9.3 的 WordPress 3.9.x 和低于 4.0.1 的 WordPress 4.x 中的 wp-includes/class-phpass.php in 允许远程攻击者通过哈希期间未正确处理的长密码造成拒绝服务(CPU 消耗),此问题与 CVE-2014-9016 类似。

WordPress 3.7.4、3.8.4、3.9.2 和 4.0 中 wp-login.php 中的跨站请求伪造 (CSRF) 漏洞允许远程攻击者劫持请求重置密码的任意用户的认证。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?ce00fb34

插件详情

严重性: Medium

ID: 80350

文件名: freebsd_pkg_5e1351788aeb11e4801f0022156e8794.nasl

版本: 1.4

类型: local

发布时间: 2015/1/5

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:de-wordpress, p-cpe:/a:freebsd:freebsd:ja-wordpress, p-cpe:/a:freebsd:freebsd:ru-wordpress, p-cpe:/a:freebsd:freebsd:wordpress, p-cpe:/a:freebsd:freebsd:zh-wordpress, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2015/1/5

漏洞发布日期: 2014/11/25

参考资料信息

CVE: CVE-2014-9033, CVE-2014-9034, CVE-2014-9035, CVE-2014-9036, CVE-2014-9037, CVE-2014-9038, CVE-2014-9039