WordPress < 4.2.4 多个漏洞

high Nessus 插件 ID 85243

简介

远程 Web 服务器上运行的 PHP 应用程序受到多个漏洞影响。

描述

根据其版本号,远程 Web 服务器上运行的 WordPress 应用程序低于版本 4.2.4。因此,它可能受到多种漏洞的影响:

- 由于无法在应用于 SQL 查询之前审查用户为“comment_ID”参数提供的输入,post.php 脚本中存在一个 SQL 注入漏洞。远程攻击者可利用此漏洞注入对后端数据库的 SQL 查询,从而泄露或操纵数据。(CVE-2015-2213)

- class-wp-customize-widgets.php 脚本包含不明缺陷,允许攻击者执行边信道时序攻击。无其他详细内容。(CVE-2015-5730)

- 由于 default-widgets.php 脚本未在返回给用户之前验证小组件标题输入,存在一个跨站脚本漏洞。远程攻击者可使用构建的请求,利用此问题在用户的浏览器会话中执行任意脚本。
(CVE-2015-5732)

- 由于 nav-menu.js 脚本未在返回给用户之前验证可访问性帮助程序标题的输入,存在一个跨站脚本漏洞。远程攻击者可使用构建的请求,利用此问题在用户的浏览器会话中执行任意脚本。
(CVE-2015-5733)

- 由于 theme.php 脚本未在返回给用户之前验证输入,存在一个跨站脚本漏洞。远程攻击者可利用此漏洞,通过构建的请求,在用户浏览器会话中执行任意脚本。(CVE-2015-5734)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 WordPress 4.2.4 或更高版本。

另见

https://codex.wordpress.org/Version_4.2.4

http://www.nessus.org/u?4e5a0977

插件详情

严重性: High

ID: 85243

文件名: wordpress_4_2_4.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2015/8/5

最近更新时间: 2025/5/14

配置: 启用偏执模式

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

易利用性: No exploit is required

补丁发布日期: 2015/8/4

漏洞发布日期: 2015/8/4

参考资料信息

CVE: CVE-2015-2213, CVE-2015-5730, CVE-2015-5731, CVE-2015-5732, CVE-2015-5733, CVE-2015-5734

BID: 76160