Összefoglaló
A WordPress olyan sérülékenységeit jelentették, amelyeket a rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások indítására és bizalmas adatok közzé megszerzésére, valamint a támadók kihasználhatnak cross-site scripting (CSS) támadások végrehajtására.
Leírás
- A “Quick Edit” vagy “Bulk Edit” végrehajtása során a post title által átadott bemenet és
“post_status”, “comment_status” és “ping_status” paraméterek nincsenek megfelelően ellenőrizve, mielőtt felhasználásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában. - Bizonyos címkék által átadott bemenet a címke meta-box-ban nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
Ezen sérülékenységek sikeres kihasználásához szükséges az “Author” vagy “Contributor” szerepkör.
- Az alkalmazás helytelen módon korlátozza a felhasználói jogosultságokat, ha a hozzászólásokhoz a média feltöltőn keresztül férnek hozzá. Ez kihasználható például privát vagy vázlat hozzászólások tartalmának a felfedésére.
A sérülékenység sikeres kihasználásához szükséges a “Author” szerepkör.
A sérülékenységeket a 3.0.5 előtti verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: codex.wordpress.org
Gyártói referencia: wordpress.org
SECUNIA 43238