WordPress < 3.7.2 / 3.8.2 多种漏洞

medium Nessus 插件 ID 73471

简介

远程 Web 服务器包含受到多个漏洞影响的 PHP 应用程序。

描述

根据其版本号不同,远程 Web 服务器上托管的 WordPress 安装受到多种漏洞的影响:

- 应用程序中存在一个缺陷,可允许具有贡献者角色的远程攻击者发布帖子。(CVE-2014-0165)

-“wp-includes/pluggable.php”脚本内的“wp_validate_auth_cookie”函数中存在一个认证绕过缺陷。这可允许远程攻击者使用伪造的认证 Cookie 绕过认证。(CVE-2014-0166)

- 存在一个 SQL 注入缺陷,可允许作为受信任用户的远程攻击者操纵 SQL 查询或将其注入后端数据库,从而操纵或泄露任意数据。

- Plupload 中存在一个跨域脚本缺陷。
这可允许远程攻击者通过特别构建的请求,在服务器与浏览器之间的信任关系中执行任意代码。

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 WordPress 3.7.2 / 3.8.2 或更高版本。

另见

https://codex.wordpress.org/Version_3.7.2

https://codex.wordpress.org/Version_3.8.2

https://core.trac.wordpress.org/changeset/27976

https://core.trac.wordpress.org/changeset/28054

插件详情

严重性: Medium

ID: 73471

文件名: wordpress_3_8_2.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2014/4/11

最近更新时间: 2021/1/19

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.5

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

易利用性: No exploit is required

补丁发布日期: 2014/4/8

漏洞发布日期: 2014/4/8

参考资料信息

CVE: CVE-2014-0165, CVE-2014-0166

BID: 66765