Debian DLA-813-1:wordpress 安全更新

critical Nessus 插件 ID 96930

简介

远程 Debian 主机缺少安全更新。

描述

已发现 Wordpress(一个 Web 博客工具)中存在多个漏洞。通用漏洞和暴露计划识别以下问题。CVE-2017-5488 在 WordPress 低于 4.7.1 的版本中,wp-admin/update-core.php 中的跨站脚本 (XSS) 漏洞允许远程攻击者通过插件名称或版本标头注入任意 web 脚本或 HTML。CVE-2017-5489 WordPress 低于 4.7.1 的版本中存在的跨站请求伪造 (CSRF) 漏洞,允许远程攻击者通过向量劫持未指定受害者的身份验证,涉及到 Flash 文件上传。CVE-2017-5490 在 WordPress 低于 4.7.1 的版本中,wp-includes/class-wp-theme.php 中的主题名称回退功能存在跨站脚本 (XSS) 漏洞,允许远程攻击者通过特制的主题目录名称注入任意 web 脚本或 HTML,这与 wp-admin/includes/class-theme-installer-skin.php 有关。CVE-2017-5491 WordPress 低于 4.7.1 的版本中的 wp-mail.php 可允许远程攻击者通过名称为 mail.example.com 的伪造邮件服务器绕过预期的发布限制。CVE-2017-5492 在 WordPress 低于 4.7.1 的版本中,小组件编辑可访问性模式功能中的跨站请求伪造 (CSRF) 漏洞允许远程攻击者劫持未指定受害者针对执行小组件访问操作的请求的身份验证,这与 wp-admin/includes/class-wp-screen.php 和 wp-admin/widgets.php 有关。CVE-2017-5493 在 WordPress 低于 4.7.1 的版本中,Multisite WordPress API 中的 wp-includes/ms-functions.php 未正确选择密钥的随机数,从而使远程攻击者更容易通过特制的网站注册或用户注册来绕过预期的访问限制。CVE-2017-5610 在 WordPress 低于 4.7.2 的版本中,Press This 中的 wp-admin/includes/class-wp-press-this.php 未正确限制分类法分配用户界面的可见性,从而允许远程攻击者通过读取术语绕过预期的访问限制。CVE-2017-5611 在 WordPress 低于 4.7.2 的版本中,WP_Query 中的 wp-includes/class-wp-query.php 内,SQL 注入漏洞允许远程攻击者利用存在受影响的插件或主题来执行任意 SQL 命令,此插件或主题无法正确处理特制的帖子类型名称。CVE-2017-5612 在 WordPress 低于 4.7.2 的版本中,帖子列表表格中的 wp-admin/includes/class-wp-posts-list-table.php 存在跨站脚本 (XSS) 漏洞,允许远程攻击者通过特制的摘录注入任意 web 脚本或 HTML。针对 Debian 7“Wheezy”,这些问题已在版本 3.6.1+dfsg-1~deb7u13 中修复。我们建议您升级 wordpress 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的 wordpress 和 wordpress-l10n 程序包。

另见

https://lists.debian.org/debian-lts-announce/2017/02/msg00000.html

https://packages.debian.org/source/wheezy/wordpress

插件详情

严重性: Critical

ID: 96930

文件名: debian_DLA-813.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/2/2

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:wordpress, p-cpe:/a:debian:debian_linux:wordpress-l10n, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2017/2/1

漏洞发布日期: 2017/1/15

参考资料信息

CVE: CVE-2017-5488, CVE-2017-5489, CVE-2017-5490, CVE-2017-5491, CVE-2017-5492, CVE-2017-5493, CVE-2017-5610, CVE-2017-5611, CVE-2017-5612