Debian DLA-568-1:wordpress 安全更新

high Nessus 插件 ID 92632

简介

远程 Debian 主机缺少安全更新。

描述

已发现 Wordpress(一个 Web 博客工具)中存在多个漏洞。通用漏洞和暴露计划识别以下问题。

CVE-2016-5387 WordPress 允许远程攻击者通过不明矢量,绕过预期访问限制并从帖子中删除类别属性。

CVE-2016-5832 WordPress 中的定制员允许远程攻击者通过不明矢量,绕过预期重定向限制。

CVE-2016-5834 在 WordPress 的 wp-includes/post- template.php 中,wp_get_attachment_link 函数有跨站脚本 (XSS) 漏洞,允许远程攻击者通过构建的附件名称,注入任意 web 脚本或 HTML。

CVE-2016-5835 WordPress 允许远程攻击者利用读取 wp-admin/includes/ajax-actions.php 和 wp-admin/revision.php 相关帖子的能力,取得敏感的修订历史记录信息。

CVE-2016-5838 WordPress 允许远程攻击者利用对 cookie 的了解,绕过预期密码变更限制。

CVE-2016-5839 WordPress 允许远程攻击者通过不明矢量绕过 sanitize_file_name 保护机制。

针对 Debian 7“Wheezy”,这些问题已在 3.6.1+dfsg-1~deb7u11 版本中修复。

我们建议您升级 wordpress 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的 wordpress 和 wordpress-l10n 程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/07/msg00029.html

https://packages.debian.org/source/wheezy/wordpress

插件详情

严重性: High

ID: 92632

文件名: debian_DLA-568.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/8/1

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.1

时间分数: 3.8

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:wordpress, p-cpe:/a:debian:debian_linux:wordpress-l10n, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/7/29

参考资料信息

CVE: CVE-2016-5387, CVE-2016-5832, CVE-2016-5834, CVE-2016-5835, CVE-2016-5838, CVE-2016-5839