WordPress < 3.7.2 / 3.8.2 多個弱點

medium Nessus Plugin ID 73471

概要

遠端 Web 伺服器上有一個 PHP 應用程式受到多個弱點影響。

說明

根據其版本號碼,遠端網頁伺服器上託管的 WordPress 安裝受到多個弱點影響:

- 應用程式內存在一個缺陷,具有貢獻者角色的遠端攻擊者可利用此缺陷發佈貼文。(CVE-2014-0165)

- 'wp-includes/pluggable.php' 指令碼內的 'wp_validate_auth_cookie' 函式存在一個驗證繞過瑕疵。遠端攻擊者可藉此使用偽造的驗證 Cookie 繞過驗證。(CVE-2014-0166)

- 存在一個 SQL 插入瑕疵,可允許身為受信任使用者的遠端攻擊者操控 SQL 查詢或將其插入後端資料庫,進而操控或洩漏任意資料。

- 存在一個透過 Plupload 發生的跨網域指令碼瑕疵。
這可允許遠端攻擊者利用特製的要求,在伺服器和瀏覽器之間的信任關係中,執行任意程式碼。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 WordPress 3.7.2 / 3.8.2 或更新版本。

另請參閱

https://codex.wordpress.org/Version_3.7.2

https://codex.wordpress.org/Version_3.8.2

https://core.trac.wordpress.org/changeset/27976

https://core.trac.wordpress.org/changeset/28054

Plugin 詳細資訊

嚴重性: Medium

ID: 73471

檔案名稱: wordpress_3_8_2.nasl

版本: 1.10

類型: remote

系列: CGI abuses

已發布: 2014/4/11

已更新: 2021/1/19

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.5

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

可輕鬆利用: No exploit is required

修補程式發佈日期: 2014/4/8

弱點發布日期: 2014/4/8

參考資訊

CVE: CVE-2014-0165, CVE-2014-0166

BID: 66765