Debian DLA-633-1:wordpress 安全更新

high Nessus 插件 ID 93667

简介

远程 Debian 主机缺少安全更新。

描述

已发现 Wordpress(一个 Web 博客工具)中存在多个漏洞。通用漏洞和暴露计划识别以下问题。

CVE-2015-8834:在低于 4.2.2 的 WordPress 版本中,远程攻击者可利用 wp-includes/wp-db.php 中的跨站脚本 (XSS) 漏洞,通过因 MySQL TEXT 数据类型的限制未正确存储的长注释,注入任意 Web 脚本或 HTML。注意:存在此漏洞的原因是未完整修复 CVE-2015-3440

CVE-2016-4029:低于 4.5 的 WordPress 在确定 Intranet 地址时不考虑八进制和十六进制 IP 地址格式,远程攻击者可利用此漏洞,通过构建的地址绕过预期 SSRF 保护机制。

CVE-2016-5836:在低于 4.5.3 的 WordPress 版本中,远程攻击者可利用 oEmbed 协议实现,通过不明向量造成拒绝服务。

CVE-2016-6634:在低于 4.5 的 WordPress 版本中,远程攻击者可利用网络设置页面中的跨站脚本 (XSS) 漏洞,通过不明向量注入任意 Web 脚本或 HTML。

CVE-2016-6635:在低于 4.5 的 WordPress 版本中,远程攻击者可利用 wp-admin/includes/ajax- actions.php 中 wp_ajax_wp_compression_test 函数中的跨站请求伪造 (CSRF) 漏洞,劫持管理员为更改脚本压缩选项的请求提供的身份验证。

CVE-2016-7168:修复通过图像文件名造成的跨站脚本漏洞。

CVE-2016-7169:修复升级程序包上传程序中的路径遍历漏洞。

对于 Debian 7“Wheezy”,这些问题已在版本 3.6.1+dfsg-1~deb7u12 中修复。

我们建议您升级 wordpress 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的 wordpress 和 wordpress-l10n 程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/09/msg00026.html

https://packages.debian.org/source/wheezy/wordpress

插件详情

严重性: High

ID: 93667

文件名: debian_DLA-633.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/9/23

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:wordpress, p-cpe:/a:debian:debian_linux:wordpress-l10n, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/9/22

参考资料信息

CVE: CVE-2015-8834, CVE-2016-4029, CVE-2016-5836, CVE-2016-6634, CVE-2016-6635, CVE-2016-7168, CVE-2016-7169