WordPress 外掛程式「Email Subscribers & Newsletters」多個弱點

medium Nessus Plugin ID 139873
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 3.6

Synopsis

遠端 WordPress 應用程式安裝的外掛程式容易受到多個弱點影響。

描述

遠端主機上執行的 WordPress 應用程式的外掛程式「'Email Subscribers & Newsletters」版本受到多個弱點影響。

- send_test_email 元件中存在跨網站要求偽造 (CSRF) 弱點。未經驗證的遠端攻擊者可利用此弱點,透過誘騙使用者造訪特別建構的網頁來傳送偽造的電子郵件。(CVE-2020-5767)

- 存在一個 SQL 插入弱點,這是未正確清理使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此問題,透過特別建構的要求洩漏潛在的敏感資訊。(CVE-2020-5768)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將「Email Subscribers & Newsletters」外掛程式更新至 4.5.1 版或更新版本。

另請參閱

https://wpvulndb.com/vulnerabilities/10321

https://wpvulndb.com/vulnerabilities/10322

Plugin 詳細資訊

嚴重性: Medium

ID: 139873

檔案名稱: wordpress_plugin_email_subscribers_multiple_vulns.nasl

版本: 1.3

類型: remote

系列: CGI abuses

已發布: 2020/8/27

已更新: 2021/1/4

相依性: wordpress_plugin_detect.nbin

風險資訊

風險因素: Medium

VPR 評分: 3.6

CVSS 評分資料來源: CVE-2020-5767

CVSS v2.0

基本分數: 4.3

時間分數: 3.2

媒介: AV:N/AC:M/Au:N/C:N/I:P/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS v3.0

基本分數: 6.5

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/7/18

弱點發布日期: 2020/7/18

參考資訊

CVE: CVE-2020-5767, CVE-2020-5768