WordPress < 4.7.3 多个漏洞

medium Nessus 插件 ID 97635

简介

远程 Web 服务器上运行的 PHP 应用程序受到多个漏洞影响。

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 WordPress 应用程序低于版本 4.7.3。因而会受到多个漏洞的影响:- /wp-includes/media.php 脚本内的 wp_playlist_shortcode() 函数中存在一个跨站脚本 (XSS) 漏洞,这是因为未能验证通过音频文件元数据传送的输入,便将其返回给用户所致。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。- 存在一个跨站重定向漏洞,这是因为未验证通过控制字符传递的输入即返回给用户所致。未经身份验证的远程攻击者可利用此问题,通过特制的链接,将用户从预定的合法网站重定向至攻击者选择的任意网站。- 插件删除功能中存在不明缺陷,允许未经身份验证的远程攻击者删除非预期文件。- 存在一个跨站脚本 (XSS) 漏洞,这是因为无法验证 YouTube 嵌入中视频 URL 的输入即将之返回给用户所致。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。- 存在一个跨站脚本 (XSS) 漏洞,这是因为无法验证分类术语名称的输入即将之返回给用户所致。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。- 由于在执行某些敏感操作时无法要求多个步骤、明确确认或唯一标记,在处理 HTTP 请求时,尤其是 /wp-admin/press-this.php 的 Press This 功能中存在跨站请求伪造 (XSRF) 漏洞。未经身份验证的远程攻击者可利用此问题,通过诱使用户跟踪构建的链接,导致过度消耗服务器资源。- /wp-includes/js/mediaelement/wp-playlist.min.js 脚本内的 renderTracks() 函数中存在一个 DOM 型跨站脚本 (XSS) 漏洞,这是因为未能验证通过音频文件元数据传送的输入,便将其返回给用户所致。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。- WordPress 的 wp-json 组件中存在一个目录遍历漏洞,这是因为贴文列表中的一个错误所导致。未经验证的远程攻击者可利用此问题,通过发送包含目录遍历字符的 URI,泄露服务器受限路径外的文件内容。请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级版本到 WordPress 4.7.3 或更高版本。

另见

http://www.nessus.org/u?071b0e36

https://codex.wordpress.org/Version_4.7.3

插件详情

严重性: Medium

ID: 97635

文件名: wordpress_4_7_3.nasl

版本: 1.11

类型: remote

系列: CGI abuses

发布时间: 2017/3/9

最近更新时间: 2019/11/13

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2017-6815

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: www/PHP, installed_sw/WordPress, Settings/ParanoidReport

易利用性: No exploit is required

补丁发布日期: 2017/3/6

漏洞发布日期: 2017/3/6

参考资料信息

CVE: CVE-2017-6514, CVE-2017-6814, CVE-2017-6815, CVE-2017-6816, CVE-2017-6817, CVE-2017-6818, CVE-2017-6819

BID: 96598, 96600, 96601, 96602, 108459