WordPress < 3.7.6/3.8.6/3.9.4/4.1.2 多种漏洞

medium Nessus 插件 ID 83053

简介

远程 Web 服务器包含受到多种漏洞影响的 PHP 应用程序。

描述

根据其版本号,远程 Web 服务器上运行的 WordPress 应用程序可能受到多种漏洞的影响:

- 存在一个不明缺陷,允许攻击者使用无效的名称或不安全的名称上传任意文件。
请注意,这仅影响 4.1 和更高版本。
(OSVDB 121085)

- 由于没有正确验证用户提供的输入,因而存在跨站脚本漏洞。远程攻击者可使用特别构建的请求,利用此漏洞在用户的浏览器会话中执行任意脚本代码。(OSVDB 121086)

- 由于未正确验证用户提供的输入,存在一个受限的跨站脚本漏洞。远程攻击者可使用特别构建的请求,利用此漏洞在用户的浏览器会话中执行任意脚本代码。请注意,这仅影响 3.9 和更高版本。(OSVDB 121087)

- 某些插件中存在一个不明 SQL 注入漏洞。

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 WordPress 3.7.6/3.8.6/3.9.4/4.1.2 或更高版本。

另见

https://wordpress.org/news/2015/04/wordpress-4-1-2/

https://codex.wordpress.org/Version_4.1.2

https://codex.wordpress.org/Version_3.9.4

https://codex.wordpress.org/Version_3.8.6

https://codex.wordpress.org/Version_3.7.6

插件详情

严重性: Medium

ID: 83053

文件名: wordpress_4_1_2.nasl

版本: 1.15

类型: remote

系列: CGI abuses

发布时间: 2015/4/24

最近更新时间: 2021/1/19

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2015-3439

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: www/PHP, installed_sw/WordPress, Settings/ParanoidReport

易利用性: No exploit is required

补丁发布日期: 2015/4/21

漏洞发布日期: 2015/4/21

参考资料信息

CVE: CVE-2015-3438, CVE-2015-3439

BID: 74269, 75146