WordPress < 3.5.1 多個弱點

medium Nessus Plugin ID 64452

概要

遠端 Web 伺服器包含一個受多個弱點影響的 PHP 應用程式。

說明

根據其版本號碼,遠端網頁伺服器上託管的 WordPress 安裝受到多個弱點影響:

- 應用程式受到 'xmlrpc.php' 中所使用的 'pingback.ping' 方法之一個伺服器端要求偽造弱點影響。攻擊者可利用此弱點洩漏資訊,以及使用 pingbacks 從遠端對主機執行連接埠掃描。(CVE-2013-0235)

- 應用程式受到透過簡碼和貼文內容發動的跨網站指令碼 (XSS) 攻擊的兩個實例影響。(CVE-2013-0236)

- 應用程式受到 Plupload 外部程式庫中的一個跨網站指令碼 (XSS) 弱點影響。
(CVE-2013-0237)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 WordPress 3.5.1 或更新版本。

另請參閱

https://github.com/FireFart/WordpressPingbackPortScanner

https://www.securityfocus.com/archive/1/525045/30/0/threaded

http://lab.onsec.ru/2013/01/wordpress-xmlrpc-pingback-additional.html

https://wordpress.org/news/2013/01/wordpress-3-5-1/

https://codex.wordpress.org/Version_3.5.1

Plugin 詳細資訊

嚴重性: Medium

ID: 64452

檔案名稱: wordpress_3_5_1.nasl

版本: 1.13

類型: remote

系列: CGI abuses

已發布: 2013/2/4

已更新: 2021/1/19

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.8

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2013-0235

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

可輕鬆利用: No exploit is required

修補程式發佈日期: 2013/1/24

弱點發布日期: 2012/12/11

參考資訊

CVE: CVE-2013-0235, CVE-2013-0236, CVE-2013-0237

BID: 57554, 57555

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990