WordPress < 3.5.2 多种漏洞

medium Nessus 插件 ID 67021

简介

远程 Web 服务器包含受到多种漏洞影响的 PHP 应用程序。

描述

根据其版本号不同,远程 Web 服务器上托管的 WordPress 安装受到多种漏洞的影响:

- 该应用程序包含一个拒绝服务攻击,该攻击影响使用受密码保护的帖子的站点。
(CVE-2013-2173)

- 该应用程序受到一个服务器端请求伪造漏洞的影响。此漏洞可被用于获得对站点的访问权限。(CVE-2013-2199)

- 存在一个权限升级漏洞,允许投稿者发布帖子并允许用户重新分配作者身份。(CVE-2013-2200)

- 存在一个与上传媒体有关的跨站脚本漏洞。(CVE-2013-2201)

- “oEmbed”中存在一个 XML 外部实体注入 (XXE) 漏洞。(CVE-2013-2202)

- 存在一个与文件上传有关的漏洞,可泄露完整文件路径。(CVE-2013-2203)

- 存在一个与“TinyMCE”库有关的跨站脚本漏洞。(CVE-2013-2204)

- 该应用程序受到“SWFUpload”库中的一个跨站脚本漏洞的影响。
(CVE-2013-2205)

- “post.php”脚本中存在若干与“excerpt”和“content”参数有关的跨站脚本漏洞。

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 WordPress 3.5.2 或更高版本。

另见

https://wordpress.org/news/2013/06/wordpress-3-5-2/

https://codex.wordpress.org/Version_3.5.2

http://www.nessus.org/u?af0aeb24

https://seclists.org/fulldisclosure/2013/Jul/7

插件详情

严重性: Medium

ID: 67021

文件名: wordpress_3_5_2.nasl

版本: 1.16

类型: remote

系列: CGI abuses

发布时间: 2013/6/28

最近更新时间: 2025/5/14

配置: 启用偏执模式

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

易利用性: No exploit is required

补丁发布日期: 2013/6/21

漏洞发布日期: 2013/6/21

参考资料信息

CVE: CVE-2013-2173, CVE-2013-2199, CVE-2013-2200, CVE-2013-2201, CVE-2013-2202, CVE-2013-2203, CVE-2013-2204, CVE-2013-2205

BID: 60477, 60757, 60758, 60759, 60770, 60775, 60781, 60825, 60892

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990