WordPress < 5.1.1 多個弱點

high Nessus Plugin ID 122823

概要

遠端 Web 伺服器上執行的 PHP 應用程式受到多個弱點的影響。

說明

根據其自我報告的版本號碼,遠端網頁伺服器上執行的 WordPress 應用程式受到多個弱點影響:- 註解表中有一個跨網站要求偽造 (XSRF) 弱點,這是因為不當驗證所導致。遠端攻者可加以惡意利用,透過引誘使用者造訪特製的網頁,讓攻擊者得以代表管理員建立註解。- 存在一個跨網站指令碼 (XSS) 弱點,這是因為未正確驗證使用者提供的輸入,便將其傳回給使用者所導致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者按一下特製的 URL,藉此在使用者的瀏覽器工作階段中執行任意指令碼。

解決方案

升級至 WordPress 5.1.1 或更新版本。

另請參閱

http://www.nessus.org/u?34dc1be1

Plugin 詳細資訊

嚴重性: High

ID: 122823

檔案名稱: wordpress_5_1_1.nasl

版本: 1.4

類型: remote

系列: CGI abuses

已發布: 2019/3/14

已更新: 2019/10/30

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-9787

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/3/12

弱點發布日期: 2019/3/12

參考資訊

CVE: CVE-2019-9787

BID: 107411