跳至主內容

WordPress 多個漏洞

最後更新 2013年06月26日 10:56 發佈日期: 2013年06月26日 1172 觀看次數

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

在 WordPress 發現多個漏洞,未經認證的遠端使用者可利用漏洞在目標應用程式提升權限、進行跨網站指令碼及偽冒請求攻擊、及判斷上載路徑。

  1. 遠端使用者可透過 HTTP API 進行伺服器端請求偽冒攻擊存取目標網站。
  2. 擁有 contributor 權限而未經認識的遠端使用者可發表文章及重設文章的擁有權。
  3. 遠端使用者可透過 SWFUpload、上載或編輯媒體檔案、安裝或更新插件及 themesHTTP API 進行跨網站指令碼攻擊。
  4. 由於 TinyMCE Media 插件內有漏洞,遠端使用者可透過 Flash applet 偽冒內容。
  5. 檔案上載時,遠端使用者可推斷上載路徑。
  6. 遠端使用者可透過 oEmbed 進行 XML external entity (XXE) 注入攻擊取得敏感資料。

影響

  • 跨網站指令碼
  • 權限提升

受影響之系統或技術

  • 3.5.2 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟件供應商之網站,以獲得更多詳細資料。

  • 軟件供應商已提供修補程式(3.5.2)。

漏洞識別碼


資料來源


相關連結